El troyano bancario móvil Crocodilus, descubierto por la firma de ciberseguridad ThreatFabric, ha irrumpido con fuerza en el panorama digital. A diferencia de amenazas anteriores, este malware no solo roba credenciales bancarias, sino que también permite un control remoto del dispositivo infectado.

Ricardo Barragán, Ingeniero de Preventas de OCP TECH, explicó a Diario EL UNIVERSO cómo funciona esta amenaza.

Origen de Crocodilus

Según el informe de ThreatFabric, el malware ya ha sido detectado en campañas activas en Turquía, España y recientemente en países de Latinoamérica como Ecuador.

Publicidad

Se ha disfrazado de casas de apuestas y ha evolucionado con el tiempo, incorporando funciones más precisas para captar información crítica como claves OTP de cuentas bancarias.

¿Cómo funciona Crocodilus?

Ricardo Barragán explica que este tipo de software malicioso se disfraza como una aplicación útil para engañar al usuario y ser instalado voluntariamente.

Una vez dentro del dispositivo, puede tomar el control completo: captura de pantalla, registro de pulsaciones (keylogger), lectura de mensajes SMS y hasta simular llamadas desde contactos falsos que aparentan ser soporte bancario.

Publicidad

Entre sus técnicas más efectivas destaca el uso del overlay o superposición de pantalla, que coloca una pantalla negra sobre el celular mientras el malware actúa en segundo plano.

El usuario puede creer que el dispositivo está apagado o fallando, cuando en realidad está siendo manipulado remotamente.

Publicidad

Esta técnica ya había sido usada por otras aplicaciones legítimas, como los chats flotantes de Facebook Messenger o grabadores de pantalla, pero en este caso ha sido adaptada para fines maliciosos.

Permisos excesivos

“Para ejecutarse, pide muchísimos permisos. Entonces, como no estamos acostumbrados a leer lo que estamos instalando, sin saber otorgamos permiso a muchas cosas”, alerta el ingeniero.

Barragán advierte que uno de los principales canales de propagación son los anuncios maliciosos en redes sociales o sitios web poco seguros.

Estos anuncios redirigen al usuario a páginas que ofrecen aplicaciones falsamente útiles, pero que en realidad contienen droppers (instaladores de malware).

Publicidad

También señala la vulnerabilidad del sistema Android debido a su naturaleza de código abierto, que permite la instalación de aplicaciones fuera de la Play Store, sin ningún tipo de filtro.

Crocodilus también manipula los contactos del teléfono, insertando números falsos para luego suplantarlos y realizar ataques de phishing altamente personalizados. Esto le permite mantener la confianza de la víctima, ya que aparenta ser alguien conocido o una fuente confiable.

“Un atacante puede llamarte desde un número que aparece en tus contactos y convencerte de otorgar información comprometedora”.

El experto recomienda medidas básicas de protección como instalar solo aplicaciones desde la Play Store, revisar cuidadosamente los permisos otorgados, mantener actualizado el sistema operativo y considerar el uso de antivirus móviles confiables.

Además, hizo un llamado de atención a los usuarios que, según Barragán, piensan que por no contar con grandes sumas de dinero en sus cuentas bancarias no son vistos como un blanco.

“Muchas personas piensan que no son un blanco porque no son millonarios. Pero Crocodilus va robando de persona en persona. Y si el ataque fue efectivo una vez, intentará volverlo a hacer”.

¿Hay algo que puedan hacer los bancos?

“Las entidades financieras deberían educar a sus usuarios sobre estas nuevas amenazas”.

La mayor dificultad radica en que el ataque no ocurre directamente en los sistemas bancarios, sino en los dispositivos de los clientes.

Barragán recalca que, si bien los bancos invierten grandes sumas en ciberseguridad, de poco sirve si el usuario es quien permite el acceso al malware.

Pero, para él, es fundamental que las instituciones asuman también una responsabilidad ética, promoviendo campañas de concienciación sobre este tipo de malware.

Recomendaciones para los usuarios

  1. Descargar solo desde fuentes oficiales: Las aplicaciones de la Google Play Store pasan por filtros. Si bien ninguna es infalible, es mucho más seguro que instalar APKs desde sitios desconocidos.
  2. Revisar los permisos: Antes de instalar, verificar qué permisos solicita la app. Si pide acceso a la cámara, micrófono o contactos sin justificación, es una alerta.
  3. Mantener el sistema actualizado: Las actualizaciones corrigen vulnerabilidades que los atacantes pueden explotar.
  4. Evitar redes Wi-Fi públicas: Especialmente al usar apps bancarias, ya que pueden ser interceptadas por atacantes.
  5. Usar antivirus confiables. (I)