{"id":27946,"date":"2025-02-13T23:40:32","date_gmt":"2025-02-14T05:40:32","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=27946"},"modified":"2025-02-13T23:40:32","modified_gmt":"2025-02-14T05:40:32","slug":"ios-android-ocr-stealer-sparkcat","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/ios-android-ocr-stealer-sparkcat\/27946\/","title":{"rendered":"El troyano ladr\u00f3n SparkCat se infiltra en App Store y Google Play, y roba datos de fotograf\u00edas"},"content":{"rendered":"<p>La galer\u00eda de tu tel\u00e9fono inteligente puede contener fotograf\u00edas y capturas de pantalla de informaci\u00f3n importante que guardas all\u00ed por motivos de seguridad o conveniencia, como documentos, acuerdos bancarios o frases de seguridad para recuperar carteras de criptomonedas. Todos estos datos pueden ser robados por una aplicaci\u00f3n maliciosa como el ladr\u00f3n SparkCat que hemos descubierto. Este malware actualmente est\u00e1 configurado para robar datos de carteras criptogr\u00e1ficas, pero podr\u00eda reutilizarse f\u00e1cilmente para robar cualquier otra informaci\u00f3n valiosa.<\/p>\n<p>Lo peor es que este malware ha llegado a las tiendas de aplicaciones oficiales y ha generado casi 250\u00a0000 descargas de aplicaciones infectadas solo desde Google Play. Aunque <a href=\"https:\/\/latam.kaspersky.com\/blog\/?s=google+play\" target=\"_blank\" rel=\"noopener\">ya se han encontrado aplicaciones maliciosas en Google Play anteriormente<\/a>, esta es la primera vez que se detecta un troyano ladr\u00f3n en App Store. \u00bfC\u00f3mo funciona esta amenaza y qu\u00e9 puedes hacer para protegerte?<\/p>\n<h2>Complementos maliciosos para aplicaciones leg\u00edtimas<\/h2>\n<p>Las aplicaciones que contienen componentes maliciosos de SparkCat se dividen en dos categor\u00edas. Algunas de ellas, como numerosos servicios de mensajer\u00eda instant\u00e1nea similares del mismo desarrollador que afirman tener funciones de IA, fueron claramente dise\u00f1adas como cebo. Otras son aplicaciones leg\u00edtimas: servicios de entrega de alimentos, lectores de noticias y utilidades de carteras criptogr\u00e1ficas. Todav\u00eda no sabemos c\u00f3mo la funcionalidad del troyano logr\u00f3 introducirse en estas aplicaciones. Pudo haber sido el resultado de un <a href=\"https:\/\/www.kaspersky.com\/blog\/supply-chain-attacks-what-are-they-and-how-to-manage-the-risk\/52852\/\" target=\"_blank\" rel=\"noopener nofollow\">ataque a la cadena de suministro<\/a>, donde se infect\u00f3 un componente de terceros utilizado en la aplicaci\u00f3n. Alternativamente, es posible que los desarrolladores hayan incorporado deliberadamente el troyano en sus aplicaciones.<\/p>\n<div id=\"attachment_27950\" style=\"width: 1032px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/02\/13230331\/ios-android-ocr-stealer-sparkcat-01.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-27950\" class=\"wp-image-27950 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/02\/13230331\/ios-android-ocr-stealer-sparkcat-01.png\" alt=\"SparkCat infect\u00f3 la aplicaci\u00f3n ComeCome tanto en Google Play como en App Store\" width=\"1022\" height=\"1648\"><\/a><p id=\"caption-attachment-27950\" class=\"wp-caption-text\">La primera aplicaci\u00f3n en la que detectamos SparkCat fue un servicio de entrega de comida llamado ComeCome, disponible en los Emiratos \u00c1rabes Unidos e Indonesia. La aplicaci\u00f3n infectada se encontr\u00f3 tanto en Google Play como en App Store<\/p><\/div>\n<p>El ladr\u00f3n analiza las fotograf\u00edas de la galer\u00eda del tel\u00e9fono inteligente, y para ello, es necesario que todas las aplicaciones infectadas soliciten permiso para acceder a las im\u00e1genes. En muchos casos, esta solicitud parece completamente leg\u00edtima: por ejemplo, la aplicaci\u00f3n de entrega de comida ComeCome solicit\u00f3 acceso a un chat de atenci\u00f3n al cliente justo al abrir el chat, lo que parec\u00eda completamente natural. Otras aplicaciones solicitan acceso a la galer\u00eda al iniciar su funcionalidad principal, lo que parece inofensivo. Despu\u00e9s de todo, quieres poder compartir fotograf\u00edas en un servicio de mensajer\u00eda instant\u00e1nea, \u00bfverdad?<\/p>\n<p>Sin embargo, tan pronto como el usuario concede acceso a fotograf\u00edas espec\u00edficas o a la galer\u00eda completa, el malware comienza a revisar todas las fotos a su alcance en busca de algo valioso.<\/p>\n<h2>Robo impulsado por IA<\/h2>\n<p>Para encontrar datos de carteras criptogr\u00e1ficas entre fotograf\u00edas de gatos y puestas de sol, el troyano tiene un m\u00f3dulo de reconocimiento \u00f3ptico de caracteres (OCR) incorporado sobre la base de Google ML Kit, una biblioteca universal de aprendizaje autom\u00e1tico.<\/p>\n<p>Dependiendo de la configuraci\u00f3n de idioma del dispositivo, SparkCat descarga modelos entrenados para detectar el alfabeto relevante en las fotograf\u00edas, ya sea latino, coreano, chino o japon\u00e9s. Despu\u00e9s de reconocer el texto en una imagen, el troyano lo compara con un conjunto de reglas cargadas desde su servidor de comando y control. Adem\u00e1s de las palabras clave de la lista (por ejemplo, \u201cmnemot\u00e9cnica\u201d), el filtro puede activarse mediante patrones espec\u00edficos, como combinaciones de letras sin sentido en c\u00f3digos de respaldo o ciertas secuencias de palabras en frases de seguridad.<\/p>\n<div id=\"attachment_27951\" style=\"width: 1711px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/02\/13231118\/ios-android-ocr-stealer-sparkcat-02.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-27951\" class=\"wp-image-27951 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/02\/13231118\/ios-android-ocr-stealer-sparkcat-02.png\" alt=\"Palabras clave que busca SparkCat \" width=\"1701\" height=\"354\"><\/a><p id=\"caption-attachment-27951\" class=\"wp-caption-text\">Durante nuestro an\u00e1lisis, solicitamos una lista de palabras clave utilizadas para la b\u00fasqueda con OCR de los servidores C2 del troyano. Los ciberdelincuentes est\u00e1n claramente interesados en las frases utilizadas para recuperar el acceso a las carteras de criptomonedas, conocidas como mnemot\u00e9cnicas<\/p><\/div>\n<p>El troyano carga todas las fotograf\u00edas que contienen texto potencialmente valioso en los servidores de los atacantes, junto con informaci\u00f3n detallada sobre el texto reconocido y el dispositivo del que fue robada la imagen.<\/p>\n<h2>Escala y v\u00edctimas del ataque<\/h2>\n<p>Identificamos 10 aplicaciones maliciosas en Google Play y 11 en App Store. En el momento de la publicaci\u00f3n, todas las aplicaciones maliciosas hab\u00edan sido eliminadas de las tiendas. Solo en Google Play, se registraron m\u00e1s de 242\u00a0000 descargas totales en el momento del an\u00e1lisis y nuestros datos de telemetr\u00eda sugieren que aquel malware tambi\u00e9n estaba disponible en otros sitios y tiendas de aplicaciones no oficiales.<\/p>\n<div id=\"attachment_27952\" style=\"width: 2645px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/02\/13232407\/ios-android-ocr-stealer-sparkcat-03.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-27952\" class=\"wp-image-27952 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/02\/13232407\/ios-android-ocr-stealer-sparkcat-03.png\" alt=\"Aplicaciones infectadas con SparkCat en Google Play y App Store\" width=\"2635\" height=\"1900\"><\/a><p id=\"caption-attachment-27952\" class=\"wp-caption-text\">Entre las aplicaciones infectadas, se encuentran servicios de entrega populares y servicios de mensajer\u00eda instant\u00e1nea impulsados por IA tanto en Google Play como en App Store<\/p><\/div>\n<p>A juzgar por los diccionarios de SparkCat, est\u00e1 \u201centrenado\u201d para robar datos de usuarios en muchos pa\u00edses europeos y asi\u00e1ticos, y la evidencia indica que los ataques han estado en curso desde, al menos, marzo de 2024. Es probable que los autores de este malware hablen chino con fluidez. Encontrar\u00e1s m\u00e1s detalles sobre este tema, as\u00ed como sobre los aspectos t\u00e9cnicos de SparkCat, en el <a href=\"https:\/\/securelist.lat\/sparkcat-stealer-in-app-store-and-google-play\/99556\/\" target=\"_blank\" rel=\"noopener\">informe completo en Securelist<\/a>.<\/p>\n<h2>C\u00f3mo protegerte de los troyanos que usan OCR<\/h2>\n<p>Lamentablemente, el viejo consejo de \u201csolo descargar aplicaciones con altas calificaciones de las tiendas de aplicaciones oficiales\u201d ya no es una soluci\u00f3n milagrosa: incluso App Store ha sido infiltrada por un verdadero ladr\u00f3n de informaci\u00f3n y han <a href=\"https:\/\/latam.kaspersky.com\/blog\/malware-in-google-play-2023\/26836\/\" target=\"_blank\" rel=\"noopener\">ocurrido incidentes similares en repetidas ocasiones<\/a> en Google Play. Por lo tanto, los criterios deben ser m\u00e1s estrictos: descarga \u00fanicamente aplicaciones con altas calificaciones y con miles, o mejor a\u00fan, millones de descargas, publicadas al menos varios meses atr\u00e1s. Adem\u00e1s, verifica los enlaces de las aplicaciones en fuentes oficiales (como el sitio web de los desarrolladores) para asegurarte de que no sean falsos, y lee las rese\u00f1as, especialmente las negativas. Y, por supuesto, aseg\u00farate de instalar un <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">sistema de seguridad integral<\/a>\u00a0en todos tus tel\u00e9fonos inteligentes y ordenadores.<\/p>\n<div id=\"attachment_27954\" style=\"width: 1060px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/02\/13233646\/ios-android-ocr-stealer-sparkcat-04.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-27954\" class=\"wp-image-27954 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/02\/13233646\/ios-android-ocr-stealer-sparkcat-04.png\" alt=\"Rese\u00f1a negativa de la aplicaci\u00f3n ComeCome en App Store \" width=\"1050\" height=\"521\"><\/a><p id=\"caption-attachment-27954\" class=\"wp-caption-text\">Ver rese\u00f1as negativas de la aplicaci\u00f3n ComeCome en App Store podr\u00eda haber disuadido a los usuarios de descargarla<\/p><\/div>\n<p>Tambi\u00e9n debes tener <a href=\"https:\/\/latam.kaspersky.com\/blog\/android-most-dangerous-features\/26801\/\" target=\"_blank\" rel=\"noopener\">mucho cuidado<\/a> al otorgar permisos a nuevas aplicaciones. Anteriormente, esto era principalmente una preocupaci\u00f3n para la configuraci\u00f3n de \u201cAccesibilidad\u201d, pero ahora vemos que incluso otorgar acceso a la galer\u00eda puede facilitar el robo de datos personales. Si no est\u00e1s completamente seguro de la legitimidad de una aplicaci\u00f3n (por ejemplo, no es un servicio de mensajer\u00eda instant\u00e1nea oficial, sino una versi\u00f3n modificada), no le concedas acceso completo a todas tus fotograf\u00edas y v\u00eddeos. Concede acceso solo a fotograf\u00edas espec\u00edficas cuando sea necesario.<\/p>\n<p>Almacenar documentos, contrase\u00f1as, datos bancarios o fotograf\u00edas de frases de seguridad en la galer\u00eda de tu tel\u00e9fono inteligente es sumamente inseguro: adem\u00e1s de los ladrones como SparkCat, tambi\u00e9n existe siempre el riesgo de que alguien mire las fotograf\u00edas o que las cargues accidentalmente en un servicio de mensajer\u00eda instant\u00e1nea o de intercambio de archivos. Esta informaci\u00f3n debe almacenarse en una aplicaci\u00f3n exclusiva. Por ejemplo, <a href=\"https:\/\/latam.kaspersky.com\/password-manager?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a> te permite almacenar y sincronizar de forma segura no solo contrase\u00f1as y tokens de autenticaci\u00f3n de dos factores, sino tambi\u00e9n detalles de tarjetas bancarias y documentos escaneados en todos tus dispositivos, todo en formato cifrado. Por cierto, esta aplicaci\u00f3n estar\u00e1 incluida si te suscribes a <a href=\"https:\/\/latam.kaspersky.com\/plus?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> y <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>.<\/p>\n<p>Por \u00faltimo, si <strong>ya<\/strong> has instalado una aplicaci\u00f3n infectada (<a href=\"https:\/\/securelist.lat\/sparkcat-stealer-in-app-store-and-google-play\/99556\/\" target=\"_blank\" rel=\"noopener\">la lista de ellas est\u00e1 disponible al final de la publicaci\u00f3n de Securelist<\/a>), elim\u00ednala y no la uses hasta que el desarrollador lance una versi\u00f3n corregida. Mientras tanto, revisa cuidadosamente tu galer\u00eda de fotograf\u00edas para evaluar qu\u00e9 datos pudieron haber obtenido los ciberdelincuentes. Cambia las contrase\u00f1as y bloquea las tarjetas guardadas en la galer\u00eda. Aunque la versi\u00f3n de SparkCat que detectamos busca espec\u00edficamente frases de seguridad, es posible que el troyano pueda reconfigurarse para robar otra informaci\u00f3n. En cuanto a las frases de seguridad de las carteras criptogr\u00e1ficas, una vez creadas, no se pueden cambiar. Crea una nueva cartera de criptomonedas y transfiere todos tus fondos desde la cartera vulnerada (y luego aband\u00f3nala por completo).<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Hemos descubierto aplicaciones en las tiendas oficiales de Apple y Google que roban datos de carteras de criptomonedas al analizar fotograf\u00edas.<\/p>\n","protected":false},"author":2706,"featured_media":27947,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[638,2163,26,5941,107,3110,553,61,2018,27,668,1262],"class_list":{"0":"post-27946","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-android","10":"tag-apple","11":"tag-carteras-criptograficas","12":"tag-consejos","13":"tag-criptomonedas","14":"tag-estafas","15":"tag-google","16":"tag-ia","17":"tag-ios","18":"tag-ladrones","19":"tag-troyanos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ios-android-ocr-stealer-sparkcat\/27946\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ios-android-ocr-stealer-sparkcat\/28549\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ios-android-ocr-stealer-sparkcat\/23785\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ios-android-ocr-stealer-sparkcat\/28661\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ios-android-ocr-stealer-sparkcat\/30756\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ios-android-ocr-stealer-sparkcat\/29438\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ios-android-ocr-stealer-sparkcat\/39016\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ios-android-ocr-stealer-sparkcat\/13153\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ios-android-ocr-stealer-sparkcat\/52980\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ios-android-ocr-stealer-sparkcat\/22580\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ios-android-ocr-stealer-sparkcat\/23379\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ios-android-ocr-stealer-sparkcat\/31944\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ios-android-ocr-stealer-sparkcat\/37440\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ios-android-ocr-stealer-sparkcat\/29485\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ios-android-ocr-stealer-sparkcat\/28790\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ios-android-ocr-stealer-sparkcat\/34617\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ios-android-ocr-stealer-sparkcat\/34245\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ios\/","name":"IOS"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27946","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=27946"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27946\/revisions"}],"predecessor-version":[{"id":27955,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27946\/revisions\/27955"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/27947"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=27946"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=27946"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=27946"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}