O malware SparkCat, um infostealer focado em criptomoedas, está de volta com novas atualizações que dificultam sua detecção. Pesquisadores da Kaspersky identificaram aplicativos maliciosos disfarçados em plataformas populares como a Apple App Store e o Google Play Store. O SparkCat, que foi detectado pela primeira vez em 2025, tem como alvo as frases mnemônicas usadas para acessar carteiras de criptomoedas. Recentemente, o malware aprimorou suas técnicas, utilizando reconhecimento óptico de caracteres (OCR) para extrair essas informações de fotos e capturas de tela. Embora inicialmente focado em usuários asiáticos, a nova versão também busca alvos ocidentais, incluindo palavras-chave em inglês. As técnicas de ofuscação foram aprimoradas, tornando a detecção ainda mais desafiadora. A Kaspersky informou que algumas das aplicações maliciosas já foram removidas das lojas, mas o risco persiste, especialmente para usuários que não mantêm vigilância sobre os aplicativos que instalam.
Fonte: https://www.techradar.com/pro/security/sparkcat-malware-returns-to-target-android-and-ios-users-hiding-in-innocent-apps-to-try-and-steal-your-details
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
06/04/2026 • Risco: ALTO
MALWARE
Malware SparkCat volta a atacar usuários de Android e iOS
RESUMO EXECUTIVO
O malware SparkCat representa uma ameaça significativa para usuários de criptomoedas, com técnicas avançadas de ofuscação e reconhecimento óptico de caracteres. A detecção e remoção de aplicativos maliciosos em lojas oficiais é um desafio contínuo, exigindo vigilância constante por parte dos usuários e das plataformas.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras significativas devido ao roubo de criptomoedas
Operacional
Roubo de frases mnemônicas de criptomoedas
Setores vulneráveis
['Setores financeiros', 'Tecnologia', 'E-commerce']
📊 INDICADORES CHAVE
Identificação de múltiplos aplicativos maliciosos nas lojas
Indicador
Uso de técnicas de ofuscação raramente vistas em malware móvel
Contexto BR
Foco em usuários asiáticos e ocidentais
Urgência
⚡ AÇÕES IMEDIATAS
1
Revisar aplicativos instalados e remover qualquer aplicativo suspeito
2
Implementar soluções de segurança que monitorem e alertem sobre atividades suspeitas
3
Acompanhar atualizações de segurança e relatórios sobre novas ameaças de malware
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de dados sensíveis, especialmente em um cenário onde o uso de criptomoedas está crescendo. A presença de malware em lojas oficiais pode levar a uma falsa sensação de segurança entre os usuários.
⚖️ COMPLIANCE
Implicações legais relacionadas à proteção de dados e segurança cibernética sob a LGPD
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).