{"id":5973,"date":"2025-02-06T05:49:41","date_gmt":"2025-02-06T05:49:41","guid":{"rendered":"https:\/\/howtogeek.blog\/es\/?p=5973"},"modified":"2025-02-06T05:49:41","modified_gmt":"2025-02-06T05:49:41","slug":"first-screenshotstealing-malware-discovered-in-apple-app-store","status":"publish","type":"post","link":"https:\/\/howtogeek.blog\/es\/first-screenshotstealing-malware-discovered-in-apple-app-store\/","title":{"rendered":"Descubren el primer malware que roba capturas de pantalla en la App Store de Apple"},"content":{"rendered":"<h2>Descubierta la brecha de seguridad del malware SparkCat en la App Store de Apple<\/h2>\n<p>La App Store de Apple, considerada tradicionalmente como una fortaleza de la seguridad m\u00f3vil, ha sido v\u00edctima recientemente de una nueva clase de malware conocida como <strong>SparkCat<\/strong>. Este alarmante descubrimiento, realizado por expertos en ciberseguridad de <a href=\"https:\/\/securelist.com\/sparkcat-stealer-in-app-store-and-google-play\/115385\/.com\" rel=\"noopener noreferrer nofollow\">Kaspersky<\/a>, revela c\u00f3mo las aplicaciones maliciosas se han infiltrado en la reconocida plataforma de Apple, lo que convierte a este en el primer caso reconocido de <strong>malware que lee capturas de pantalla<\/strong> que se abre paso en el ecosistema de la App Store.<\/p>\n<h2>Entendiendo el mecanismo malicioso de SparkCat<\/h2>\n<p>SparkCat no solo se ha infiltrado en la App Store, sino que tambi\u00e9n se ha detectado en la Play Store de Google, donde explota la biblioteca de fotos del usuario. Estas aplicaciones comprometidas, que a menudo se hacen pasar por servicios de entrega de comida inofensivos o interfaces de chat de inteligencia artificial, solicitan acceso a las fotos del dispositivo del usuario. Una vez concedido el permiso, el malware emplea una herramienta de reconocimiento \u00f3ptico de caracteres (OCR), utilizando la biblioteca ML Kit de Google, para extraer texto de las im\u00e1genes.<\/p>\n<p>\u00bfSu objetivo principal? Capturas de pantalla que contienen <strong>frases de recuperaci\u00f3n de monederos de criptomonedas<\/strong>. Sin embargo, no se queda ah\u00ed; tambi\u00e9n se puede robar informaci\u00f3n confidencial, como contrase\u00f1as y mensajes personales. Al identificar el texto relevante, el malware env\u00eda sigilosamente estas im\u00e1genes a servidores bajo el control de los cibercriminales, lo que les otorga un posible acceso a los monederos de criptomonedas de las v\u00edctimas y permite el robo de fondos.<\/p>\n<h2>La difusi\u00f3n y el impacto de SparkCat<\/h2>\n<p>Seg\u00fan Kaspersky, la campa\u00f1a SparkCat ha estado activa desde marzo de 2024 y las aplicaciones infectadas en Google Play han acumulado m\u00e1s de <strong>242.000 descargas<\/strong>. Aunque el n\u00famero exacto de usuarios de iPhone afectados sigue siendo incierto, las implicaciones son significativas dada la reputaci\u00f3n hist\u00f3rica de la App Store en materia de seguridad para los usuarios.<\/p>\n<h3>Aplicaciones infectadas identificadas<\/h3>\n<p>Entre las aplicaciones que se cree que est\u00e1n infectadas se encuentran:<\/p>\n<ul>\n<li><strong>ComeCome<\/strong> \u2013 un servicio de entrega de comida<\/li>\n<li><strong>ChatAi<\/strong> : una popular aplicaci\u00f3n de chat con inteligencia artificial<\/li>\n<li><strong>WeTink<\/strong> : otra interfaz de chat con inteligencia artificial<\/li>\n<li><strong>AnyGPT<\/strong> : un gran \u00e9xito en las interacciones impulsadas por IA<\/li>\n<\/ul>\n<p>Resulta inquietante que, en el momento de redactarse este informe, algunas de estas aplicaciones maliciosas sigan estando disponibles tanto en la App Store como en Google Play. Kaspersky sugiere que los desarrolladores podr\u00edan no estar al tanto de la presencia del malware, lo que indica posibles vulnerabilidades en la cadena de suministro o malas intenciones deliberadas.<\/p>\n<h2>Recomendaciones para los usuarios: c\u00f3mo mantenerse a salvo<\/h2>\n<p>Kaspersky insta a los usuarios a tomar medidas inmediatas desinstalando cualquiera de las aplicaciones mencionadas de sus dispositivos, tanto iPhone como tel\u00e9fonos Android. Para mejorar la seguridad contra futuras amenazas, recomiendan tomar precauciones rigurosas, en particular desalentando la pr\u00e1ctica de almacenar informaci\u00f3n confidencial, especialmente <strong>frases de recuperaci\u00f3n de criptomonedas<\/strong>, como capturas de pantalla en los tel\u00e9fonos inteligentes. Este incidente subraya que incluso las plataformas m\u00e1s seguras pueden albergar peligros; por lo tanto, los usuarios deben permanecer atentos al descargar nuevas aplicaciones, independientemente de la reputaci\u00f3n de la tienda.<\/p>\n<h2>Preguntas frecuentes<\/h2>\n<h3><strong>1.\u00bfQu\u00e9 es el malware SparkCat?<\/strong><\/h3>\n<p>El malware SparkCat es un nuevo tipo de software malicioso que se dirige a los usuarios de Apple App Store y Google Play Store, dise\u00f1ado espec\u00edficamente para robar informaci\u00f3n confidencial a trav\u00e9s de capturas de pantalla, centr\u00e1ndose especialmente en frases de recuperaci\u00f3n de billeteras de criptomonedas.<\/p>\n<h3><strong>2.\u00bfC\u00f3mo infecta SparkCat los dispositivos m\u00f3viles?<\/strong><\/h3>\n<p>SparkCat infecta dispositivos incrust\u00e1ndose en aplicaciones aparentemente leg\u00edtimas que solicitan acceso a las bibliotecas de fotograf\u00edas de los usuarios. Una vez instalado, escanea las im\u00e1genes en busca de texto confidencial y env\u00eda esos datos a los cibercriminales.<\/p>\n<h3><strong>3.\u00bfQu\u00e9 acciones debo realizar si tengo una aplicaci\u00f3n infectada?<\/strong><\/h3>\n<p>Si sospecha que una aplicaci\u00f3n est\u00e1 infectada con SparkCat, desinst\u00e1lela inmediatamente de su dispositivo y evite almacenar informaci\u00f3n confidencial, como frases de recuperaci\u00f3n, en capturas de pantalla. Revise peri\u00f3dicamente los permisos de las aplicaciones instaladas en su dispositivo para mayor seguridad.<\/p>\n<p><a class=\"xiaomi\" href=\"https:\/\/nerdschalk.com\/first-screenshot-stealing-malware-sneaks-onto-apples-app-store\/\" rel=\"noopener noreferrer nofollow\" target=\"_blank\">Fuente e im\u00e1genes<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Descubierta la brecha de seguridad del malware SparkCat en la App Store de Apple La App Store de Apple, considerada tradicionalmente como una fortaleza de la seguridad m\u00f3vil, ha sido v\u00edctima recientemente de una nueva clase de malware conocida como SparkCat. Este alarmante descubrimiento, realizado por expertos en ciberseguridad de Kaspersky, revela c\u00f3mo las aplicaciones [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[47,18],"class_list":["post-5973","post","type-post","status-publish","format-standard","hentry","category-how-to","tag-apple","tag-iphone"],"acf":[],"_links":{"self":[{"href":"https:\/\/howtogeek.blog\/es\/wp-json\/wp\/v2\/posts\/5973","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/howtogeek.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/howtogeek.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/howtogeek.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/howtogeek.blog\/es\/wp-json\/wp\/v2\/comments?post=5973"}],"version-history":[{"count":1,"href":"https:\/\/howtogeek.blog\/es\/wp-json\/wp\/v2\/posts\/5973\/revisions"}],"predecessor-version":[{"id":5974,"href":"https:\/\/howtogeek.blog\/es\/wp-json\/wp\/v2\/posts\/5973\/revisions\/5974"}],"wp:attachment":[{"href":"https:\/\/howtogeek.blog\/es\/wp-json\/wp\/v2\/media?parent=5973"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/howtogeek.blog\/es\/wp-json\/wp\/v2\/categories?post=5973"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/howtogeek.blog\/es\/wp-json\/wp\/v2\/tags?post=5973"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}