¡Ten cuidado con el robo! Las populares aplicaciones de Android e iOS están llenas de malware que roba las palabras clave de tu billetera.

La firma de seguridad Kaspersky Labs advirtió el martes que había encontrado docenas de aplicaciones en las tiendas de aplicaciones móviles de Google y Apple que ocultaban malware que podía escanear imágenes con reconocimiento óptico de caracteres (OCR) para encontrar mnemotecnias de encriptación y luego robar fondos. (Resumen: Vitalik critica el mercado de las "billeteras inteligentes": la mayoría se controlan de forma centralizada, los usuarios deben tener cuidado con los riesgos maliciosos) (Antecedentes añadidos: La piratería de software de encriptación es rampante: cuidado con las peligrosas trampas que esconde la App Store) Kaspersky Labs, una conocida empresa de seguridad rusa, advirtió en su último informe del día 4 que están en Google y Apple El kit de desarrollo de software de la aplicación móvil encontró malware que podía escanear imágenes utilizando modelos de reconocimiento óptico de caracteres (OCR) para buscar mnemotecnias (frases de recuperación) de Criptomoneda Billetera utilizando palabras clave en diferentes idiomas. La compañía nombró al malware SparkCat y dijo que era el primer caso conocido de robo de software en la App Store de Apple. Estima que el malware se ha descargado unas 242.000 veces en Google Play desde que se activó alrededor de marzo de 2024, y se dirige principalmente a usuarios de Android e iOS en Europa y Asia, pero no descarta la posibilidad de que los usuarios de otras regiones sean víctimas. Google y Apple App Store acechan aplicaciones que contienen malware: miedo a robar la encriptación Billetera mnemónico Kaspersky dijo: "Pudimos determinar el motivo del atacante, que era robar la frase para restaurar el acceso a la encriptación Billetera, lo que fue suficiente para tomar el control total de la Billetera de la víctima para robar aún más fondos". En particular, la flexibilidad del malware le permite robar no solo frases de recuperación, sino también otros datos personales en la galería, como el contenido de los mensajes o las contraseñas que pueden permanecer en las capturas de pantalla". Los analistas de Kaspersky aconsejan a los usuarios que no almacenen capturas de pantalla que contengan información confidencial en la galería de su teléfono, sino que almacenen contraseñas, documentos confidenciales y otros datos confidenciales utilizando aplicaciones especiales como administradores de contraseñas. También piden la eliminación de cualquier aplicación sospechosa o infectada. Nombrada como la presunta aplicación de malware "ComeCome", una aplicación de entrega de alimentos para los Emiratos Árabes Unidos e Indonesia. Fuente: Kaspersky Labs rompe una vez más el mito de seguridad de las aplicaciones iOS de Apple Kaspersky advierte que el malware es particularmente peligroso porque no hay indicios de que exista un implante malicioso dentro de la aplicación, que los permisos que solicita puedan usarse para la función principal de la aplicación, o que a primera vista parezcan inofensivos, y que el malware opere bastante oculto. El caso rompió una vez más el mito de que la amenaza que representa la aplicación maliciosa de Android no tiene nada que ver con iOS. Según su investigación, el malware existe en docenas de aplicaciones en las tiendas de aplicaciones de Google y Apple, tanto reales como falsas, pero todas tienen algo en común, como el uso del lenguaje Rust, que es "raro en las aplicaciones móviles", las funciones multiplataforma y las funciones de ofuscación, lo que dificulta el análisis y la detección. El informe agrega que no está claro si las aplicaciones afectadas "fueron infectadas como resultado del ataque a la cadena de suministro o si los desarrolladores incrustaron deliberadamente troyanos en ellas". Algunas aplicaciones que contienen malware, como los servicios de entrega, parecen legítimas, pero otras están claramente diseñadas para atraer a las víctimas, por ejemplo, hay varias "aplicaciones de mensajería" similares con capacidades de IA del mismo desarrollador. Los analistas señalan que la fuente del malware no está clara y no se puede atribuir a ninguna organización conocida, sin embargo, encontraron comentarios y descripciones de errores escritos en chino en el código, lo que les dio razones para creer que "los desarrolladores de este malware hablan chino con fluidez". Otras aplicaciones populares que han sido acusadas de contener malware. Fuente: Informe relacionado con Kaspersky Labs ¡Cuidado con los falsos ataques de reclutamiento! Los hackers norcoreanos ( Lazarus ) nuevo virus malicioso evade la detección ¡Advertencia! La última aplicación de phishing malicioso de Apple Store, que activa la autenticación de dos factores, aún puede ser robada Robo de moneda del navegador: análisis de eventos de robo de extensiones de Chrome 〈¡Cuidado con los robos! Android, iOS popular APP explosión malware oculto roba Billetera mnemotécnico" Este artículo fue publicado por primera vez en BlockTempo "Dynamic Trend - The Most Influential Bloquear Chain News Media".

Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • Comentar
  • Compartir
Comentar
0/400
Sin comentarios
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)