Hay una nueva razón para no mantener capturas de pantalla de la información privada en su teléfono.

Si mantiene las capturas de pantalla para la adopción de inicio de sesión o criptomonedas, o cualquier contenido confidencial, realmente, en la galería de fotos de su teléfono, debe ir y eliminarlas. La campaña de spyware que se dirige a las imágenes se extiende a través de las aplicaciones en las tiendas Apple y Google Play, así como las fuentes de tercera parte.
Determinado por Kaspersky y Fui informado por Bleeping ComputerEl malware SparkKitty permite el acceso a las galerías de fotos de iOS y Android, lo que les permite deshacerse de las imágenes o datos dentro de ellas, y tal vez con el objetivo de robar activos de cifrado para las víctimas, además de otra información.
Sparkkitty roba imágenes y clips de pantalla
Si SparkKitty afecta su dispositivo iOS, solicita permiso para acceder a su galería de fotos que, si se otorga, permitirá que el programa monitoree y supere nuevas imágenes. En Android, SparkKitty solicita permisos de almacenamiento para alcanzar las imágenes para que pueda descargar las imágenes con los identificadores y datos descriptivos del dispositivo. Las letras visuales de Google ML Kit (OCR) también se pueden usar para imágenes como capturas de pantalla que contienen texto.
Sparkkitty se extiende a través de las aplicaciones dañinas que se encontraron (luego se eliminaron más tarde) en Apple App Store y Google Play Store. Kaspersky también descubrió programas dañinos en clones Tiktok, que se distribuyeron a través de plataformas no oficiales, que incluían muchas aplicaciones falsas, incluidas las criptomonedas, las aplicaciones de juegos de azar y casinos.
Sparkkitty puede ser una repetición de SparkCat, Monitoreo de programas con escaneo Esto se determinó por primera vez a principios de este año, pero es probable que se negocie por algún tiempo. Mientras que SparkCat se dirige específicamente a la cartera de cifrado que usa OCR para definir palabras clave de texto, SparkKitty parece robar imágenes al azar de las exposiciones pirateadas. Dado que algunos vectores de entrega Sparkkitty estaban encriptados, los investigadores de Kaspersky creen que el robo de cifrado sigue siendo el objetivo principal, aunque la posibilidad de usar otro contenido sensible para el ejemplo de descuentos de ejemplo.
Lo que tienes que hacer
Los usuarios de iOS y Android pueden tomar medidas para reducir o proteger los datos confidenciales almacenados en sus dispositivos, así como reducir el riesgo de una víctima de espía como SpyKitty en primer lugar.
¿Qué piensas hasta ahora?
En primer lugar, no guarde imágenes o capturas de pantalla para semillas de cifrado, o inicie sesión en adoptar datos, o contenido confidencial de ningún tipo en su galería de fotos. Hacer esto coloca sus cuentas si su dispositivo está en riesgo de alguna manera, ya sea a través de programas dañinos o robo de material. Los registros de inicio de sesión ordinarios se pueden bloquear en el Administrador de contraseñas detrás de varias capas de seguridad. La frase que codifica semillas Puede ser más seguro Divide y almacene secciones en modo no comunicación.
También debe tener cuidado al descargar aplicaciones en su dispositivo, ya sea de Google Play y Apple Stores o fuentes no oficiales. Desafortunadamente, no puede confiar en todo lo que encuentre incluso en plataformas pobres. Busque banderas rojas: verifique la fecha del desarrollador y examine las revisiones, especialmente si hay muchas revisiones incandescentes para el número de descargas. Tenga cuidado con el acceso a su galería de fotos, especialmente si estos permisos no están relacionados con la función de la aplicación. De hecho, debe prestar mucha atención a los permisos requeridos en cualquier momento que instale una nueva aplicación; no los permita a ciegas.
Finalmente, asegúrese de proteger a Google Play, Quien tiene un descubrimiento de amenazas directasAndroid, y mira Señales de advertencia de infección por malware En tu dispositivo.