Malware SparkCat en dispositivos Apple: análisis y riesgos en seguridad
Un reciente informe de Kaspersky ha puesto en evidencia la existencia de un malware denominado SparkCat, que afecta a dispositivos Apple. El software malicioso se aprovecha de la reputación de seguridad de la App Store para infiltrarse mediante aplicaciones que, pese a contar con procesos de revisión, han logrado incluir código dañino.
La amenaza se centra en la utilización de técnicas avanzadas, incluyendo la implementación de reconocimiento óptico de caracteres (OCR), para escanear capturas de pantalla y detectar frases asociadas a la recuperación de acceso a billeteras criptográficas. La detección del malware ha generado inquietud en la comunidad debido a los potenciales riesgos que supone el robo de criptomonedas.
Funcionamiento y tecnicismo del malware SparkCat
El modo de operación de SparkCat se inicia con la instalación de una aplicación infectada a la que se le otorgan los permisos necesarios. Tras la activación, se ejecuta un módulo que descifra e inicia un componente de OCR basado en la biblioteca ML Kit de Google, destinado a analizar las imágenes almacenadas en la galería del móvil.
Si el componente detecta coincidencias con las palabras clave enviadas desde el servidor de Comando y Control (C2), las imágenes pertinentes son transmitidas al servidor. La comunicación de SparkCat con el C2 se establece a través de un protocolo propio implementado en Rust, resaltando la utilización de un lenguaje poco común en el ámbito de las aplicaciones móviles.
Amenaza en aplicaciones móviles y comunicación de datos maliciosos
El informe especifica que entre las aplicaciones afectadas se encuentran la app de mensajería WeThink, la app de ChatGPT AnyGTP y la app de entrega de comida ComeCome. Estas aplicaciones, al incorporar el malware, permitieron que se activara un proceso de escaneo de imágenes en busca de datos sensibles que podrían comprometer el acceso a billeteras criptográficas.
La detección del malware en este grupo de apps subraya la vulnerabilidad existente en el ecosistema de aplicaciones móviles. A pesar de contar con sistemas de verificación en la App Store, las medidas de seguridad han sido vulneradas, evidenciando la necesidad de revisar los protocolos de control y la gestión de permisos en las aplicaciones.
Integración tecnológica y riesgos en el entorno móvil
La integración del OCR y la comunicación mediante un protocolo en Rust reflejan una transformación en las tácticas utilizadas para la extracción y transmisión de información sensible. Bajo un enfoque crítico, se observa que la implementación de tecnologías avanzadas permite a SparkCat evadir en cierto grado las medidas de seguridad tradicionalmente aplicadas a dispositivos Apple.
La combinación de permisos otorgados por el usuario y el empleo de bibliotecas especializadas, como ML Kit, posibilita que este malware mantenga una operación encubierta. La aplicación de estos métodos en aplicaciones comunes ha servido para ilustrar el desafío que suponen los ataques cibernéticos en el entorno móvil actual.