Domingo 6 de julio de 2025 – 12:06 Wib

Yakarta, Vira – El investigador de Kaspersky inventó un nuevo troyano Go y Chari llamado Sparkkitti, quien dirigió teléfonos inteligentes en iOS y Android.

Lea también:

Raza Bunga Formas creativas de promocionar nuevas canciones, hacer de Dracin local en Tictok

Este troyano envía a aquellos que atacan imágenes y dispositivos desde teléfonos inteligentes o teléfonos inteligentes infectados.

El malware está integrado en aplicaciones de criptográfico y de juego, así como una aplicación TICTOC capacitada y se distribuye a Google Play en la App Store, así como en el sitio web de fraude.

Lea también:

YouTube toca el cielo, bylock de ticto

Los expertos argumentan que robar activos criptográficos de la población del sudeste asiático y China tiene como objetivo atacar. Kaspersky dijo a Google y Apple sobre una aplicación peligrosa.

Algunos detalles técnicos muestran que la nueva campaña de malware está relacionada con el SparkCat Trozen descubierto anteriormente, un carácter óptico natural (OCR) que permite escanear la galería de imágenes (su tipo en iOS) con el módulo de introducción y las pantallas que tienen frases o contraseñas para la recuperación de la billetera de criptograma.

Lea también:

El vendedor estaba listo para venir, Rosan dio el testimonio de inversión de Apple en Batam

La segunda vez del caso Sparkkitti, los investigadores de Kaspersky descubrieron el troyano Steeler en la App Store después del Sparkcat.

iOS

En la App Store, Trojan protagonizó una solicitud para la moneda de los activos criptográficos. En la página de pesca que imita la tienda oficial de aplicaciones de iPhone, el malware se entrega con los tictos y la aplicación de juego.

«Uno de los vectores de la propagación de Troya es un sitio web falso, donde los atacantes intentaron infectar el iPhone. Hay muchas formas legales de instalar programas que no son de la tienda de aplicaciones iOS. En esta operación peligrosa, los atacantes también usan una de ellas: herramientas de desarrollo especiales para distribuir las aplicaciones comerciales de la compañía.

Los atacantes son atacados por sitios web de tercera parte y Google Play disfrazando el malware en varios servicios de criptografía.

Por ejemplo, una de las aplicaciones infectadas, una aplicación de mensajero llamada SOX con el rendimiento de las funciones de intercambio de activos de Crypto, se descarga más de 10,000 veces en la tienda oficial.

Los expertos han descubierto que los archivos APK de aplicaciones infectadas en el tercer sitio web partidista (que se puede instalar directamente en teléfonos inteligentes de Android sin pasar la tienda oficial), que está relacionada con campañas peligrosas.

Estas aplicaciones son proyectos de inversión criptográfica. Estas aplicaciones serán promovidas en las redes sociales, incluida YouTube, que es cargada por YouTube.

. Dmitry Kalinin, experto en malware de Kaspersky.

Página siguiente

«Uno de los vectores de la propagación de Troya es un sitio web falso, donde los atacantes intentaron infectar el iPhone. Hay muchas formas legales de instalar programas que no son de la tienda de aplicaciones iOS. En esta operación peligrosa, los atacantes también usan una de ellas: herramientas de desarrollo especiales para distribuir las aplicaciones comerciales de la compañía.



Enlace de origen