El software malicioso busca frases de recuperación de Billetera Cripto.
*La empresa de ciberseguridad Kaspersky Labs informó que los kits de desarrollo de software malicioso en Google Play Store y Apple App Store están escaneando las imágenes de los usuarios para localizar frases de recuperación de billeteras cripto para robar fondos. El malware, SparkCat, busca palabras clave específicas en varios idiomas a través del reconocimiento óptico de caracteres para robar frases de recuperación y otros datos personales de la galería. Kaspersky recomienda no almacenar información sensible en capturas de pantalla y sugiere utilizar un administrador de contraseñas. El malware, descargado aproximadamente 242,000 veces, apunta a usuarios de Android e iOS en Europa y Asia. Está presente en numerosas aplicaciones en ambas tiendas de aplicaciones, utilizando el lenguaje Rust, capacidad multiplataforma y ofuscación para evadir la detección. El origen del malware sigue sin estar claro, con similitudes a una campaña descubierta por investigadores de ESET en 2023. Google y Apple no han comentado sobre el problema.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
El software malicioso busca frases de recuperación de Billetera Cripto.
*La empresa de ciberseguridad Kaspersky Labs informó que los kits de desarrollo de software malicioso en Google Play Store y Apple App Store están escaneando las imágenes de los usuarios para localizar frases de recuperación de billeteras cripto para robar fondos. El malware, SparkCat, busca palabras clave específicas en varios idiomas a través del reconocimiento óptico de caracteres para robar frases de recuperación y otros datos personales de la galería. Kaspersky recomienda no almacenar información sensible en capturas de pantalla y sugiere utilizar un administrador de contraseñas. El malware, descargado aproximadamente 242,000 veces, apunta a usuarios de Android e iOS en Europa y Asia. Está presente en numerosas aplicaciones en ambas tiendas de aplicaciones, utilizando el lenguaje Rust, capacidad multiplataforma y ofuscación para evadir la detección. El origen del malware sigue sin estar claro, con similitudes a una campaña descubierta por investigadores de ESET en 2023. Google y Apple no han comentado sobre el problema.