Según una reconocida empresa de ciberseguridad, varias aplicaciones maliciosas se infiltraron en la App Store de Apple y podrían estar robando información confidencial de los usuarios sin su conocimiento.
Un tema preocupante ha surgido en torno a la tienda de aplicaciones de Apple, la App Store. Según informó la empresa de ciberseguridad Kaspersky, se ha confirmado la presencia de un nuevo tipo de stealer en la App Store, un malware diseñado para robar información confidencial de los dispositivos infectados.
Según Kaspersky, esta sería la primera vez que se encuentra un stealer en la App Store, lo que resulta sorprendente, ya que iOS es conocido por su alto nivel de seguridad. La idea de que un malware haya logrado infiltrarse en la tienda de aplicaciones genera inquietud. De hecho, según Kaspersky, este malware tiene la capacidad de leer las capturas de pantalla, lo que lo convierte en una amenaza aún más grave.
Kaspersky indica que no solo algunas aplicaciones de la App Store contenían este malware, sino también las de la tienda de aplicaciones de Android. De hecho, en esta última, las aplicaciones infectadas habían sido descargadas más de 242,000 veces.
¿Cómo funciona este malware?
La empresa de ciberseguridad advierte en una publicación que las aplicaciones infectadas forman parte de una campaña denominada SparkCat, diseñada para robar frases de recuperación de billeteras de criptomonedas, las cuales permiten acceder a los fondos de las víctimas. Además, el malware también extrae otro tipo de datos.
Lo peligroso es que el malware utilizaba tecnología OCR para identificar texto dentro de las imágenes almacenadas en la galería. Una vez que el usuario concedía permisos a la aplicación, esta escaneaba las fotos en busca de capturas de pantalla que contuvieran contraseñas de billeteras criptográficas o frases de recuperación.
Y por si fuera poco, el malware es lo suficientemente flexible como para robar no solo frases de recuperación, sino también otros datos confidenciales almacenados en la galería, como mensajes o contraseñas capturados en capturas de pantalla.
¿Qué aplicaciones tienen este malware?
La investigación descubrió aplicaciones maliciosas en la App Store, entre ellas ComeCome para iOS, que estaba infectada de la misma manera que su versión en Android. Este hallazgo representa el primer caso documentado de una aplicación con spyware basado en tecnología OCR dentro de la tienda oficial de Apple.
En el caso de las siguientes dos aplicaciones infectadas, Kaspersky indica que no puede confirmar si la infección fue resultado de un ataque a la cadena de suministro o una acción deliberada de los desarrolladores. Se trata de las aplicaciones de chat con inteligencia artificial WeTink y AnyGPT, que parecen haber sido creadas específicamente para esta campaña y aún estarían disponibles en la App Store.
Te recomendamos
Comparte esta noticia