
El ecosistema digital enfrenta una amenaza de nuevo calibre tras el descubrimiento de SparkKitty, un software malicioso detectado en enero de 2025 por expertos en ciberseguridad, que revela varias vulnerabilidades que afectan no solo a WhatsApp, sino a otras aplicaciones.
El hallazgo ha disparado las alertas sobre la protección de datos personales, poniendo el foco en una práctica cotidiana: realizar capturas de pantalla y almacenar información sensible sin precaución.
Frente a este escenario, Kaspersky y otros expertos advierten que no solo está en juego la protección financiera, está en peligro la integridad de la identidad digital y la tranquilidad de millones de usuarios.
Cómo opera SparkKitty y cuál es el riesgo de las capturas de pantalla

Utiliza reconocimiento óptico de caracteres (OCR) para analizar todas las imágenes almacenadas en el dispositivo. Esta tecnología detecta y extrae información crucial, como frases de recuperación o “frases semilla”, empleadas por los usuarios para acceder a billeteras de criptomonedas en caso de robo o extravío de la contraseña.
La práctica de tomar capturas de pantalla de estos datos, por comodidad o desconocimiento, multiplica el riesgo de quedar expuesto ante un ataque automatizado. Además, el malware puede estar oculto en aplicaciones aparentemente inofensivas, diseminadas a través de plataformas oficiales.
Una vez instalado, escanea la galería de imágenes con el fin de buscar patrones textuales asociados a secuencias de palabras que suelen formar estas claves de seguridad. Al hallar ese contenido, el dispositivo queda comprometido y la información puede acabar en manos de delincuentes dedicados al robo de activos digitales.
Por qué algunas apps fraudulentas logran atravesar barreras de seguridad

SOEX, una aplicación maliciosa que prometía funciones de mensajería combinadas con compraventa de criptomonedas, fue un caso reciente de cómo los atacantes logran infiltrar software peligroso en tiendas oficiales.
Antes de ser retirada de Google Play, superó las 10.000 descargas. Tras su instalación, solicitaba permisos para acceder a la galería de fotos y otros recursos, sin levantar sospechas inmediatas en la mayoría de los usuarios.
Una vez habilitados los permisos, SOEX comenzaba a revisar cada imagen almacenada en el dispositivo. La app tenía la capacidad de identificar capturas de pantalla relacionadas con billeteras digitales y otros datos privados, facilitando el robo de claves.
Qué peligros existen al gestionar billeteras de criptomonedas

De acuerdo con Kaspersky, el principal objetivo de SparkKitty son las frases semilla, utilizadas como llave maestra para recuperar el acceso a billeteras de criptomonedas.
Este tipo de datos, si se almacena mediante capturas de pantalla, queda a merced de cualquier aplicación maliciosa con acceso a la galería. Los investigadores comparan esta práctica con “dejar la llave de tu caja fuerte sobre la mesa”.
El riesgo se agrava por la falsa sensación de seguridad que brinda la galería de imágenes y por la falta de hábitos de protección digital entre los propios usuarios.
No existen mecanismos de alerta automática ante accesos desautorizados a las imágenes, lo que facilita el robo sin que la víctima lo perciba hasta que ya es muy tarde.
Cuáles son las pautas clave para no ser víctima de estos ciberataques

Los especialistas coinciden en la necesidad de modificar conductas digitales de inmediato, entre las que se deben adoptar los siguientes hábitos:
- Evitar el uso de capturas de pantalla para guardar datos sensibles.
- Optar por administradores de contraseñas cifrados o servicios de almacenamiento seguro en la nube.
- Desestimar aplicaciones que exijan permisos fuera de lo habitual.
- Verificar la procedencia y reputación de las apps antes de descargarlas es una barrera para frenar la expansión de estos ataques.
Es importante revisar periódicamente los permisos concedidos, porque muchas aplicaciones solicitan acceso a la cámara y la galería bajo pretextos legitimados por su función.
Esta revisión debe ser tan frecuente como las actualizaciones de seguridad del dispositivo, sobre todo entre quienes manejan activos digitales o información personal de alto valor.
Últimas Noticias
Estafa en correo simula ser tu jefe para robar grandes sumas de dinero de una empresa: cómo detectar fraudes
Los ciberdelincuentes recopilan información disponible en webs corporativas y redes sociales de directivos para enviar mensajes urgentes a empleados; y se aprovechan la carga de trabajo y la falta de comprobación inmediata

Cómo proteger las fotos privadas guardadas en el celular sin tener que descargar ninguna aplicación
Carpetas privadas, espacios seguros y bloqueo selectivo son algunas de las opciones para cuidar el contenido sensible

Estudio revela la estrategia de coqueteo más efectiva, dentro y fuera de Tinder
Una investigación dejó en evidencia que, más allá de la personalidad, el éxito depende del uso de señales eficaces como la risa, el contacto visual y la cercanía digital

El botón del router WiFi que nunca se debe tocar porque puede dañar la conexión a internet
Esta es una opción que está escondida para evitar errores, ya que puede generar problemas de seguridad en la red

Guía para elegir el mejor aire acondicionado para el hogar que no consuma mucha energía
El uso de este electrodoméstico representa una gran parte de la factura eléctrica durante el verano. Para minimizar el impacto, es clave calcular la potencia adecuada según el tamaño del lugar, priorizar dispositivos con bajo nivel de ruido, y valorar el precio total a largo plazo
