La empresa de ciberseguridad Kaspersky ha identificado 26 aplicaciones fraudulentas de billetera de criptomonedas en la App Store de Apple diseñadas para robar los activos digitales de los usuarios.
El equipo de Investigación de Amenazas de la empresa descubrió que las apps imitan billeteras de criptomonedas populares, como MetaMask, Ledger, Trust Wallet, Coinbase, TokenPocket, imToken y Bitpie, copiando sus nombres e identidad visual para parecer legítimas. Una vez abiertas, estas aplicaciones redirigen a los usuarios a páginas de phishing que se asemejan a la interfaz de la App Store y les solicitan descargar una segunda aplicación, que en realidad es una billetera troyanizada capaz de vaciar fondos de criptomonedas.
Kaspersky indicó que la campaña ha estado activa desde al menos el otoño de 2025 y, con "confianza moderada", la vinculó a los actores de amenazas detrás de SparkKitty, una cepa de malware para iOS identificada previamente. Las versiones oficiales de muchas de estas apps de billetera no están disponibles en la App Store de iOS para China; la mayoría de las apps de phishing detectadas se distribuyeron específicamente a usuarios en China, aunque el payload malicioso en sí no incluye restricciones regionales. Esto significa esencialmente que los usuarios fuera de China también podrían verse afectados. Kaspersky confirmó que ha reportado todas las apps identificadas a Apple.
Según los hallazgos, las apps fraudulentas incluyen funciones básicas y no relacionadas, como juegos, calculadoras o gestores de tareas, para crear una apariencia de legitimidad y superar el escrutinio inicial. Tras la instalación, guían a los usuarios a través de un proceso que abre una página web falsa de la App Store y los anima a descargar lo que parece ser la aplicación de billetera deseada.
Este proceso de instalación funciona de manera similar a SparkKitty, utilizando las herramientas de desarrollador empresarial de Apple para la distribución corporativa de apps. Se solicita a los usuarios que instalen un perfil de desarrollador en su dispositivo, lo que les permite instalar apps desde fuera de la App Store. Los atacantes se basan en que los usuarios pasen por alto este paso, lo que permite la instalación de software malicioso.
Una vez instaladas, las aplicaciones de billetera troyanizadas están diseñadas para imitar el comportamiento de la billetera específica que suplantan. Tienen como objetivo tanto las billeteras activas (hot) como las frías (cold).
El experto en malware móvil de Kaspersky, Sergey Puzan, afirmó que, aunque las apps en sí pueden no contener código dañino, sirven como puntos de entrada en una cadena de ataque más amplia que en última instancia conduce a la instalación de malware. El investigador advirtió además,
El último informe llega días después de que un investigador brasileño de ciberseguridad expusiera un dispositivo Ledger Nano S Plus falsificado vendido a través de un marketplace en línea como parte de una sofisticada operación de phishing diseñada para robar credenciales de billetera de criptomonedas. El dispositivo, que fue comercializado y valorado como un producto oficial, inicialmente parecía genuino, pero no superó la verificación al conectarse a Ledger Live.
Al abrir el dispositivo, el investigador encontró componentes internos que no coincidían con el hardware legítimo, incluido un chip con sus marcas eliminadas y antenas WiFi y Bluetooth adicionales no presentes en las billeteras Ledger auténticas. Un examen más detallado del firmware reveló que tanto los códigos PIN como las frases de recuperación estaban almacenados en texto plano, junto con referencias a servidores externos, lo que indica que el dispositivo fue diseñado para capturar y transmitir datos confidenciales.
El investigador reconoció que este ataque no involucra ninguna falla en la seguridad de Ledger, sino que utiliza dispositivos falsos, apps dañinas y trucos de phishing para atacar a los usuarios.
La publicación iPhone Users Beware: Kaspersky Flags 26 Fake Crypto Wallet Apps That Could Drain Your Funds apareció primero en CryptoPotato.

