Un malware ha pasado el filtro de la App Store y está leyendo las capturas de pantalla: estas son las apps infectadas

Normalmente confiamos de manera plena en todas las aplicaciones que hay en las tiendas de Google o Apple y las instalamos en nuestros dispositivos sin problema. Pero a veces las apps maliciosas pueden pasar los filtros que hay en estas tiendas, incluso en la App Store que tradicionalmente tiene un mayor grado de seguridad. Tal y como ha detallado Kaspersky en un reciente informe hay aplicaciones que están usando la tecnología OCR para leer el contenido de nuestras pantallas con el objetivo de robar criptomonedas. Y estas aplicaciones no solo están en la tienda de Google, sino también en la App Store, siendo el primer caso conocido de este tipo de apps en la tienda de Apple. Apps con OCR para rastrear entre tus contraseñas Desde Kaspersky encontraron el código malicioso llamado 'SparkCat' a finales de 2024 y que fue creado en el mes de marzo de este mismo año. Tras investigar cómo funcionaba, pudieron ver que los usuarios daban acceso a este código en sus dispositivos al activar la solicitud de acceso a la galería de fotos cuando usaban el sistema de chat de la app. Una vez que se autoriza la ejecución del código, la tecnología OCR de Google comienza a funcionar para buscar el texto que le interesa a los desarrolladores: las contraseñas para acceder a las wallet de criptomonedas o frases de recuperación. Una vez se hacen las capturas de pantalla con esta información que ha detectado se enviará al hacker para que robe las criptomonedas. Las aplicaciones que han detectado con esta infección de malware son WeThink y AnyGTP que están disponibles en la App Store y que es mejor desinstalar cuanto antes para evitar problemas mayores. Además, también han visto que la app de entrega de comida ComeCome también había sido infectada. De esta manera podemos concluir que no podemos fiarnos de la protección que hay en las tiendas de aplicaciones porque ninguna es infalible (ni siquiera la de Apple). Ya en el pasado vimos como cada cierto tiempo surgían aplicaciones que sobre todo estaban en la tienda de Google y que estaban infectadas con malware para robar datos fundamentales. En Genbeta Roba silenciosamente todas tus cuentas y no necesita contraseñas: qué son los 'cookie stealers' y cómo puedes protegerte Desde The Verge han contactado con ambas compañías para poder comprobar si van a tomar acciones sobre estas apps, pero no dieron respuesta. Las apps siguen disponibles y se espera que finalmente sean eliminadas como ha ocurrido en otras ocasiones  para garantizar la seguridad de los usuarios. Imágenes | James Yarema James Yarema  En Genbeta | El principal repositorio de software del mundo ya no es fiable: manipulan el sistema de puntuación de GitHub para promover malware - La noticia Un malware ha pasado el filtro de la App Store y está leyendo las capturas de pantalla: estas son las apps infectadas fue publicada originalmente en Genbeta por José Alberto Lizana .

Feb 6, 2025 - 13:33
 0
Un malware ha pasado el filtro de la App Store y está leyendo las capturas de pantalla: estas son las apps infectadas

Un malware ha pasado el filtro de la App Store y está leyendo las capturas de pantalla: estas son las apps infectadas

Normalmente confiamos de manera plena en todas las aplicaciones que hay en las tiendas de Google o Apple y las instalamos en nuestros dispositivos sin problema. Pero a veces las apps maliciosas pueden pasar los filtros que hay en estas tiendas, incluso en la App Store que tradicionalmente tiene un mayor grado de seguridad.

Tal y como ha detallado Kaspersky en un reciente informe hay aplicaciones que están usando la tecnología OCR para leer el contenido de nuestras pantallas con el objetivo de robar criptomonedas. Y estas aplicaciones no solo están en la tienda de Google, sino también en la App Store, siendo el primer caso conocido de este tipo de apps en la tienda de Apple.

Apps con OCR para rastrear entre tus contraseñas

Desde Kaspersky encontraron el código malicioso llamado 'SparkCat' a finales de 2024 y que fue creado en el mes de marzo de este mismo año. Tras investigar cómo funcionaba, pudieron ver que los usuarios daban acceso a este código en sus dispositivos al activar la solicitud de acceso a la galería de fotos cuando usaban el sistema de chat de la app.

James Yarema Rzlirubw6ac Unsplash

Una vez que se autoriza la ejecución del código, la tecnología OCR de Google comienza a funcionar para buscar el texto que le interesa a los desarrolladores: las contraseñas para acceder a las wallet de criptomonedas o frases de recuperación. Una vez se hacen las capturas de pantalla con esta información que ha detectado se enviará al hacker para que robe las criptomonedas.

Las aplicaciones que han detectado con esta infección de malware son WeThink y AnyGTP que están disponibles en la App Store y que es mejor desinstalar cuanto antes para evitar problemas mayores. Además, también han visto que la app de entrega de comida ComeCome también había sido infectada.

De esta manera podemos concluir que no podemos fiarnos de la protección que hay en las tiendas de aplicaciones porque ninguna es infalible (ni siquiera la de Apple). Ya en el pasado vimos como cada cierto tiempo surgían aplicaciones que sobre todo estaban en la tienda de Google y que estaban infectadas con malware para robar datos fundamentales.

Desde The Verge han contactado con ambas compañías para poder comprobar si van a tomar acciones sobre estas apps, pero no dieron respuesta. Las apps siguen disponibles y se espera que finalmente sean eliminadas como ha ocurrido en otras ocasiones  para garantizar la seguridad de los usuarios.

Imágenes | James Yarema James Yarema 

En Genbeta | El principal repositorio de software del mundo ya no es fiable: manipulan el sistema de puntuación de GitHub para promover malware

-
La noticia Un malware ha pasado el filtro de la App Store y está leyendo las capturas de pantalla: estas son las apps infectadas fue publicada originalmente en Genbeta por José Alberto Lizana .