Bitget App
Trading Inteligente
Comprar criptoMercadosTradingFuturosEarnWeb3CentroMás
Trading
Spot
Compra y vende cripto con facilidad
Margen
Aumenta tu capital y maximiza tus fondos
Onchain
Aprovechar el mundo on-chain sin esfuerzo
Convert y trade en bloque
Convierte cripto con un solo clic y sin comisiones
Explorar
Launchhub
Obtén ventajas desde el principio y empieza a ganar
Copiar
Copia al trader elite con un solo clic
Bots
Bot de trading con IA sencillo, rápido y confiable
Trading
Futuros USDT-M
Tradea futuros liquidados en USDT
Futuros USDC-M
Futuros liquidados en USDC
Futuros Coin-M
Tradea futuros liquidados en cripto
Explorar
Guía de Futuros
Un recorrido de principiante a experto en el trading de futuros
Promociones de futuros
Gana grandes recompensas
Resumen
Una variedad de productos para incrementar tus activos
Simple Earn
Deposita y retira en cualquier momento para obtener retornos flexibles sin riesgo
On-chain Earn
Obtén ganancias diarias sin arriesgar tu capital
Earn estructurado
Innovación financiera sólida para sortear las oscilaciones del mercado
VIP y Gestión Patrimonial
Aumenta tu patrimonio con nuestro equipo de primer
Préstamos
Préstamos flexibles con alta seguridad de fondos
Kaspersky Lab ha identificado un software peligroso para los propietarios de criptomonedas

Kaspersky Lab ha identificado un software peligroso para los propietarios de criptomonedas

HappyCoinNewsHappyCoinNews2025/02/05 21:11
Por:HappyCoinNews

Los empleados de Kaspersky Lab informaron que han descubierto un nuevo malware, SparkCat, que roba datos de billeteras criptográficas móviles.

Según los expertos, el software utiliza tecnología de reconocimiento óptico de caracteres, que lee el texto de las imágenes. Esto permite a los estafadores escanear la galería de fotos de una víctima potencial en busca de contraseñas para restaurar billeteras criptográficas ocultas en capturas de pantalla o notas guardadas.

Para no levantar sospechas, la versión iOS solo solicita acceso a la galería al realizar determinadas acciones, como abrir un chat de soporte.

El malware ha estado activo desde marzo de 2024. Ha “infectado” aplicaciones populares de entrega de comida y mensajería que están disponibles en Google Play y App Store. Curiosamente, este es el primer caso conocido de software de robo basado en OCR que se infiltra en una plataforma de Apple.

Kaspersky Lab estima que el malware ya ha infectado más de 242 dispositivos en Europa y Asia. El origen exacto del software sigue siendo desconocido, pero los comentarios incrustados en el código y los mensajes de error han llevado a los expertos en ciberseguridad a creer que los desarrolladores del software hablan chino con fluidez.

RU @happycoinnews
ES @happycoinnews_en
0

Descargo de responsabilidad: El contenido de este artículo refleja únicamente la opinión del autor y no representa en modo alguno a la plataforma. Este artículo no se pretende servir de referencia para tomar decisiones de inversión.

PoolX: Haz staking y gana nuevos tokens.
APR de hasta 12%. Gana más airdrop bloqueando más.
¡Bloquea ahora!