Hacer capturas de pantalla o el famoso screenshot en WhatsApp es el peor riesgo para tu privacidad

Expertos advierten sobre el peligro de guardar datos sensibles en imágenes y sugieren cambiar los hábitos digitales, utilizar administradores de contraseñas seguros y revisar los permisos de las aplicaciones para prevenir amenazas

Guardar
El uso de esta plataforma
El uso de esta plataforma puede ser la puerta a varios ciberataques. (Foto: EFE/Marcelo Sayão)

El ecosistema digital enfrenta una amenaza de nuevo calibre tras el descubrimiento de SparkKitty, un software malicioso detectado en enero de 2025 por expertos en ciberseguridad, que revela varias vulnerabilidades que afectan no solo a WhatsApp, sino a otras aplicaciones.

El hallazgo ha disparado las alertas sobre la protección de datos personales, poniendo el foco en una práctica cotidiana: realizar capturas de pantalla y almacenar información sensible sin precaución.

Frente a este escenario, Kaspersky y otros expertos advierten que no solo está en juego la protección financiera, está en peligro la integridad de la identidad digital y la tranquilidad de millones de usuarios.

Cómo opera SparkKitty y cuál es el riesgo de las capturas de pantalla

El virus escanea todo el
El virus escanea todo el dispositivo para recopilar información sensible. (Imagen Ilustrativa Infobae)

Utiliza reconocimiento óptico de caracteres (OCR) para analizar todas las imágenes almacenadas en el dispositivo. Esta tecnología detecta y extrae información crucial, como frases de recuperación o “frases semilla”, empleadas por los usuarios para acceder a billeteras de criptomonedas en caso de robo o extravío de la contraseña.

La práctica de tomar capturas de pantalla de estos datos, por comodidad o desconocimiento, multiplica el riesgo de quedar expuesto ante un ataque automatizado. Además, el malware puede estar oculto en aplicaciones aparentemente inofensivas, diseminadas a través de plataformas oficiales.

Una vez instalado, escanea la galería de imágenes con el fin de buscar patrones textuales asociados a secuencias de palabras que suelen formar estas claves de seguridad. Al hallar ese contenido, el dispositivo queda comprometido y la información puede acabar en manos de delincuentes dedicados al robo de activos digitales.

Por qué algunas apps fraudulentas logran atravesar barreras de seguridad

Los usuarios pueden descargar este
Los usuarios pueden descargar este malware y no darse cuenta de lo que produce en el dispositivo. (Imagen ilustrativa Infobae)

SOEX, una aplicación maliciosa que prometía funciones de mensajería combinadas con compraventa de criptomonedas, fue un caso reciente de cómo los atacantes logran infiltrar software peligroso en tiendas oficiales.

Antes de ser retirada de Google Play, superó las 10.000 descargas. Tras su instalación, solicitaba permisos para acceder a la galería de fotos y otros recursos, sin levantar sospechas inmediatas en la mayoría de los usuarios.

Una vez habilitados los permisos, SOEX comenzaba a revisar cada imagen almacenada en el dispositivo. La app tenía la capacidad de identificar capturas de pantalla relacionadas con billeteras digitales y otros datos privados, facilitando el robo de claves.

Qué peligros existen al gestionar billeteras de criptomonedas

Los ciberdelincuentes buscan activos digitales
Los ciberdelincuentes buscan activos digitales de gran valor. (Imagen Ilustrativa Infobae)

De acuerdo con Kaspersky, el principal objetivo de SparkKitty son las frases semilla, utilizadas como llave maestra para recuperar el acceso a billeteras de criptomonedas.

Este tipo de datos, si se almacena mediante capturas de pantalla, queda a merced de cualquier aplicación maliciosa con acceso a la galería. Los investigadores comparan esta práctica con “dejar la llave de tu caja fuerte sobre la mesa”.

El riesgo se agrava por la falsa sensación de seguridad que brinda la galería de imágenes y por la falta de hábitos de protección digital entre los propios usuarios.

No existen mecanismos de alerta automática ante accesos desautorizados a las imágenes, lo que facilita el robo sin que la víctima lo perciba hasta que ya es muy tarde.

Cuáles son las pautas clave para no ser víctima de estos ciberataques

La seguridad depende de las
La seguridad depende de las acciones de cada usuario. (Imagen Ilustrativa Infobae)

Los especialistas coinciden en la necesidad de modificar conductas digitales de inmediato, entre las que se deben adoptar los siguientes hábitos:

  • Evitar el uso de capturas de pantalla para guardar datos sensibles.
  • Optar por administradores de contraseñas cifrados o servicios de almacenamiento seguro en la nube.
  • Desestimar aplicaciones que exijan permisos fuera de lo habitual.
  • Verificar la procedencia y reputación de las apps antes de descargarlas es una barrera para frenar la expansión de estos ataques.

Es importante revisar periódicamente los permisos concedidos, porque muchas aplicaciones solicitan acceso a la cámara y la galería bajo pretextos legitimados por su función.

Esta revisión debe ser tan frecuente como las actualizaciones de seguridad del dispositivo, sobre todo entre quienes manejan activos digitales o información personal de alto valor.