AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

SparkKitty: El troyano que roba fotos de las galerías en dispositivos Android e iOS

Introducción

En el cambiante panorama de amenazas móviles, un nuevo troyano denominado SparkKitty está acaparando la atención de la comunidad de ciberseguridad. Este malware, dirigido tanto a Android como a iOS, ha sido diseñado para infiltrarse en dispositivos móviles y exfiltrar imágenes almacenadas en las galerías de los usuarios. La aparición y rápida propagación de SparkKitty pone de relieve la sofisticación creciente de las amenazas multiplataforma y subraya la importancia de la seguridad móvil para organizaciones y usuarios particulares.

Contexto del Incidente

La campaña maliciosa asociada a SparkKitty fue identificada a comienzos de junio de 2024, tras la detección de actividad anómala en redes de operadores móviles de Europa y Asia. Según los primeros informes, los atacantes han aprovechado diversas vías de distribución, incluidas aplicaciones de terceros y tiendas alternativas a Google Play y App Store, suplantando aplicaciones populares de edición de fotos y utilidades aparentemente inofensivas.

La infección se produce principalmente mediante ingeniería social, redirigiendo a las víctimas hacia la descarga de APKs maliciosos (en Android) y perfiles de configuración fraudulentos (en iOS), eludiendo así los controles de seguridad tradicionales de ambas plataformas.

Detalles Técnicos

SparkKitty opera con un doble vector de ataque, adaptando sus tácticas a las particularidades de cada sistema operativo:

– **Android:** Emplea permisos abusivos solicitados durante la instalación. Una vez concedidos, el troyano utiliza APIs internas para acceder al almacenamiento externo y extraer imágenes y metadatos de la galería. El payload malicioso suele estar ofuscado y se activa tras el primer reinicio del dispositivo.
– **iOS:** El vector de ataque más común es la instalación de perfiles de configuración que otorgan privilegios elevados a la aplicación fraudulenta. Además, se ha observado el uso de exploits de “sideloading” que aprovechan fallos en versiones anteriores a iOS 16.4.

El troyano se comunica con su C2 mediante protocolo HTTPS cifrado, exfiltrando archivos seleccionados (principalmente jpg, png, heic) en paquetes comprimidos. Los Indicadores de Compromiso (IoC) identificados incluyen dominios temporales, direcciones IP de servidores C2 en Europa del Este y certificados autofirmados con patrones recurrentes.

En cuanto a técnicas y procedimientos, SparkKitty emplea Tácticas, Técnicas y Procedimientos (TTPs) alineadas con el framework MITRE ATT&CK, especialmente la T1059 (Command and Scripting Interpreter), la T1567 (Exfiltration Over Web Service) y la T1518 (Software Discovery). Herramientas como Metasploit han sido utilizadas para pruebas de concepto, pero hasta el momento no se han detectado exploits públicos funcionales en Cobalt Strike.

Impacto y Riesgos

El impacto de SparkKitty es significativo tanto desde el punto de vista de la privacidad como del cumplimiento normativo. Las imágenes robadas pueden contener información personal, datos biométricos o documentos sensibles fotografiados, lo que expone a las víctimas a riesgos de extorsión, suplantación de identidad y fuga de información corporativa.

Según estimaciones iniciales, aproximadamente un 2% de usuarios de Android con versiones inferiores a 13 y un 0,5% de usuarios de iOS con dispositivos sin actualizaciones recientes han sido potencialmente afectados en los países donde se ha detectado la campaña. El coste medio de una violación de datos similar, según el informe de IBM 2023, supera los 4,45 millones de dólares.

Desde la perspectiva legal, las filtraciones de datos personales pueden acarrear sanciones bajo el Reglamento General de Protección de Datos (GDPR) y la Directiva NIS2, especialmente en el sector empresarial.

Medidas de Mitigación y Recomendaciones

Para mitigar el riesgo de infección por SparkKitty, se recomienda:

– Actualizar todos los dispositivos a las versiones más recientes de Android e iOS (al menos Android 13 e iOS 16.4).
– Restringir la instalación de aplicaciones a fuentes oficiales y evitar perfiles de configuración no verificados.
– Monitorizar el tráfico saliente en busca de conexiones anómalas a dominios e IPs conocidas como IoC.
– Aplicar segmentación de red y políticas de control de acceso a dispositivos móviles en entornos corporativos (MDM).
– Realizar campañas de concienciación sobre ingeniería social y phishing móvil.
– Implementar soluciones de detección y respuesta (EDR) con capacidades específicas para móviles.

Opinión de Expertos

Especialistas como Dmitry Galov, investigador de Kaspersky, subrayan que “la sofisticación de SparkKitty reside en su polivalencia y en la capacidad de adaptarse a las restricciones de ambos sistemas operativos, lo que marca un antes y un después en el malware móvil multiplataforma”. Analistas de Threat Intelligence destacan que la detección temprana es compleja debido a la ofuscación y a la utilización de canales cifrados para la exfiltración.

Implicaciones para Empresas y Usuarios

Las empresas deben reforzar sus políticas BYOD y revisar el cumplimiento de normativas como GDPR y NIS2, dado el riesgo de fuga de información sensible a través de dispositivos móviles. Los usuarios, por su parte, deben extremar la precaución al instalar aplicaciones y conceder permisos, así como realizar auditorías periódicas de sus dispositivos.

Conclusiones

SparkKitty representa un salto cualitativo en las amenazas móviles, evidenciando la necesidad de adoptar una estrategia integral de ciberseguridad que incluya dispositivos personales. La colaboración entre fabricantes, desarrolladores y equipos de seguridad será clave para detectar y neutralizar amenazas de este tipo en un entorno cada vez más convergente.

(Fuente: www.kaspersky.com)