Alerta: Nuevo Malware con OCR en la App Store de Apple
San Francisco,California – ¡Noticia de última hora! 🚨 Un nuevo malware con la capacidad de leer capturas de pantalla ha sido detectado en la App Store de Apple,lo que supone un preocupante jaque a la seguridad de los iPhones. este «espía», llamado SparkCat por los expertos de Kaspersky, es el primer caso conocido de un programa malicioso con capacidades de reconocimiento óptico de caracteres (OCR) que se cuela en la tienda de aplicaciones oficial de Apple.
¿Cómo Funciona SparkCat?
SparkCat aprovecha la biblioteca ML Kit de Google para extraer información sensible de las capturas de pantalla almacenadas en los dispositivos. Esta biblioteca permite a los desarrolladores implementar funciones de aprendizaje automático para el procesamiento rápido y sin conexión de datos. SparkCat la utiliza para escanear imágenes y reconocer texto, incluyendo frases de recuperación de carteras de criptomonedas, mensajes y contraseñas. Según el informe de Kaspersky, aproximadamente 250.000 descargas de aplicaciones infectadas se registraron en ambas plataformas, Google Play Store y Apple App Store. «Se debe tener en cuenta que el malware es lo suficientemente flexible como para robar no solo estas frases,sino también otros datos sensibles de la galería,como mensajes o contraseñas que podrían haber sido capturados en capturas de pantalla,» afirma el reporte. ¡Ojo ahí! ⚠️
Aplicaciones Afectadas
Entre las aplicaciones afectadas se encuentra ComeCome, una app de entrega de comida china que, aparentemente, albergaba el malware. «Este es el primer caso conocido de una aplicación infectada con spyware OCR que se encuentra en el mercado de aplicaciones oficial de Apple,» señala el análisis de Kaspersky.¿Quién diría que pedir comida podría ser tan peligroso?
Origen del Malware
La fuente del malware aún es incierta. No está claro si los desarrolladores de las aplicaciones comprometidas participaron activamente en la incorporación del malware, o si se trató de un ataque a la cadena de suministro. Independientemente del origen, el proceso fue bastante discreto, ya que las aplicaciones parecían legítimas y se centraban en tareas como mensajería, aprendizaje automático o entrega de comida. Y, por si fuera poco, el malware contaba con capacidades de ofuscación, dificultando aún más su detección. Un verdadero ninja digital.
Objetivo Principal
El objetivo principal de esta campaña parece ser la extracción de frases de recuperación de carteras de criptomonedas para el robo de activos digitales. Las zonas objetivo principales son Europa y Asia,aunque algunas de las aplicaciones afectadas operan en África y otras regiones.¡las criptos en la mira!
Conclusión
La vulnerabilidad detectada subraya la necesidad de una mayor vigilancia por parte de los usuarios al descargar aplicaciones, así como la importancia del papel de los desarrolladores y las tiendas de aplicaciones en la prevención de incidentes futuros. La sofisticación de SparkCat demuestra que incluso plataformas aparentemente seguras son vulnerables a ataques avanzados. Así que, ya lo sabes, ¡mantente alerta! 🔐
¡Sigue Tendencias Digitales para estar al día con lo último en tecnología y tendencias digitales!