Saltar al contenido

Seis Nuevas Familias de Malware Android Roban Pagos Pix, Credenciales Bancarias y Criptomonedas

La ciberseguridad móvil enfrenta una nueva ola de amenazas. Investigadores han descubierto media docena de familias de malware Android diseñadas para cometer fraudes financieros y robar información sensible de dispositivos infectados. Estas amenazas van desde troyanos bancarios clásicos hasta sofisticadas herramientas de administración remota (RAT). Estas amenazas ponen en jaque tanto a usuarios como a entidades financieras.

malware android
Índice

PixRevolution: El Robo del Pago Instantáneo en Brasil

Una de las variantes más peligrosas es PixRevolution, que ataca específicamente a la plataforma de pagos instantáneos brasileña, Pix. Según la firma Zimperium, este malware opera de forma sigilosa hasta que la víctima inicia una transferencia. En ese momento, un operador remoto (humano o IA) observa la pantalla en tiempo real y, mediante superposiciones falsas, desvía los fondos a la cuenta del atacante sin que el usuario lo perciba. La víctima ve una pantalla de «transferencia completa», pero el dinero ha ido a parar a manos de los ciberdelincuentes. Se propaga a través de páginas falsas de Google Play que imitan apps legítimas como Expedia o Sicredi.

BeatBanker: Minado de Cripto y Superposición de Pantallas

Otra amenaza creciente es BeatBanker, que se propaga mediante phishing y utiliza un curioso método de persistencia: reproduce un archivo de audio casi inaudible en bucle para evitar ser cerrado por el sistema. Este troyano no solo roba credenciales bancarias, sino que también incluye un minador de Monero. Cuando el usuario intenta realizar una transacción USDT en plataformas como Binance o Trust Wallet, el malware crea una superposición que cambia la dirección del destinatario por la del atacante.

TaxiSpy RAT y Mirax: Vigilancia Total y Malware como Servicio

  • TaxiSpy RAT abusa de los servicios de accesibilidad de Android para robar mensajes SMS, contactos, patrones de bloqueo e incluso pulsaciones de teclas. Su objetivo son aplicaciones bancarias y gubernamentales rusas, así como carteras de criptomonedas.
  • Mirax se ofrece en la modalidad de Malware como Servicio (MaaS) por un precio mensual de hasta $2,500 dólares. Promete a los ciberdelincuentes superposiciones bancarias, captura de datos y un proxy SOCKS5 para enrutar tráfico malicioso a través de los dispositivos infectados.

Oblivion y SURXRAT: Bypass de Seguridad y Secuestro de Pantalla

  • Oblivion es otro MaaS que presume de eludir las funciones de seguridad de los principales fabricantes (Xiaomi, Samsung, OPPO) en las últimas versiones de Android. Utiliza un mecanismo automático para concederse permisos sin interacción del usuario.
  • SURXRAT, comercializado por un canal de Telegram, incluye un módulo experimental de inteligencia artificial (IA) y un bloqueador de pantalla tipo ransomware que permite a los atacantes secuestrar el dispositivo y pedir un rescate.

Recomendaciones para Protegerse de estos malware android:

  1. Descarga solo de fuentes oficiales. Evita instalar aplicaciones desde páginas web de terceros o enlaces sospechosos. Usa exclusivamente Google Play.
  2. Revisa los permisos. Desconfía de las apps que solicitan permisos de accesibilidad sin una razón clara y justificada.
  3. Mantén el sistema actualizado. Las actualizaciones de Android corrigen agujeros de seguridad que estos malwares aprovechan.
  4. Usa una solución de seguridad. Instala un antivirus de confianza en tu dispositivo móvil que pueda detectar y bloquear estas amenazas.

La evolución de estos malwares, incluyendo la experimentación con IA, demuestra que los atacantes están innovando constantemente. La prevención y la información son tus mejores aliados.

Ponte en contacto con nosotros si te interesa un diagnóstico de seguridad en tu infraestructura.