Malware SparkCat volta a atacar usuários de Android e iOS

O malware SparkCat, um infostealer focado em criptomoedas, está de volta com novas atualizações que dificultam sua detecção. Pesquisadores da Kaspersky identificaram aplicativos maliciosos disfarçados em plataformas populares como a Apple App Store e o Google Play Store. O SparkCat, que foi detectado pela primeira vez em 2025, tem como alvo as frases mnemônicas usadas para acessar carteiras de criptomoedas. Recentemente, o malware aprimorou suas técnicas, utilizando reconhecimento óptico de caracteres (OCR) para extrair essas informações de fotos e capturas de tela. Embora inicialmente focado em usuários asiáticos, a nova versão também busca alvos ocidentais, incluindo palavras-chave em inglês. As técnicas de ofuscação foram aprimoradas, tornando a detecção ainda mais desafiadora. A Kaspersky informou que algumas das aplicações maliciosas já foram removidas das lojas, mas o risco persiste, especialmente para usuários que não mantêm vigilância sobre os aplicativos que instalam.

Fonte: https://www.techradar.com/pro/security/sparkcat-malware-returns-to-target-android-and-ios-users-hiding-in-innocent-apps-to-try-and-steal-your-details

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
06/04/2026 • Risco: ALTO
MALWARE

Malware SparkCat volta a atacar usuários de Android e iOS

RESUMO EXECUTIVO
O malware SparkCat representa uma ameaça significativa para usuários de criptomoedas, com técnicas avançadas de ofuscação e reconhecimento óptico de caracteres. A detecção e remoção de aplicativos maliciosos em lojas oficiais é um desafio contínuo, exigindo vigilância constante por parte dos usuários e das plataformas.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido ao roubo de criptomoedas
Operacional
Roubo de frases mnemônicas de criptomoedas
Setores vulneráveis
['Setores financeiros', 'Tecnologia', 'E-commerce']

📊 INDICADORES CHAVE

Identificação de múltiplos aplicativos maliciosos nas lojas Indicador
Uso de técnicas de ofuscação raramente vistas em malware móvel Contexto BR
Foco em usuários asiáticos e ocidentais Urgência

⚡ AÇÕES IMEDIATAS

1 Revisar aplicativos instalados e remover qualquer aplicativo suspeito
2 Implementar soluções de segurança que monitorem e alertem sobre atividades suspeitas
3 Acompanhar atualizações de segurança e relatórios sobre novas ameaças de malware

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de dados sensíveis, especialmente em um cenário onde o uso de criptomoedas está crescendo. A presença de malware em lojas oficiais pode levar a uma falsa sensação de segurança entre os usuários.

⚖️ COMPLIANCE

Implicações legais relacionadas à proteção de dados e segurança cibernética sob a LGPD
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).