Crocodilus: el malware que roba criptomonedas engañando a usuarios de Android

Última actualización:
Autor:

Imagen sobre malware Crocodilus

Los dispositivos Android enfrentan una nueva amenaza que pone en jaque la seguridad de sus usuarios: se trata de Crocodilus, un troyano bancario móvil que ha sido detectado en distintos puntos del mundo, causando especial preocupación en España y Turquía. Este virus no solo busca tomar el control del dispositivo, sino que además apunta directamente a las billeteras de criptomonedas, con la intención de vaciarlas por completo sin que el usuario se dé cuenta. Para entender mejor estas amenazas, puedes consultar nuestro artículo sobre malware relacionado con criptomonedas.

A diferencia de otros malwares clásicos, Crocodilus ha demostrado ser especialmente astuto al momento de camuflarse y evitar ser detectado, incluso por medidas avanzadas como Google Play Protect. Sus mecanismos de infiltración y engaño se basan en tácticas de ingeniería social, reforzados por funciones como el acceso remoto y las superposiciones de pantalla falsas, que simulan aplicaciones legítimas para obtener datos sensibles de sus víctimas.

Un enemigo invisible: cómo se instala Crocodilus

Foto del malware en acción

Crocodilus no se descarga desde la tienda oficial de apps, pero logra ingresar al dispositivo como parte de otras aplicaciones camufladas. Estas pueden presentarse como herramientas atractivas o actualizaciones aparentemente necesarias, lo que convence a muchos usuarios a instalarlas sin sospechas. Una vez dentro del sistema, el malware solicita la activación del Servicio de Accesibilidad de Android, un permiso muy potente que suele utilizarse para facilitar el uso del dispositivo a personas con discapacidades, pero que también abre una puerta de acceso muy amplia para los ciberatacantes.

Al obtener esos permisos, Crocodilus se conecta a un servidor remoto de comando y control (C2), desde donde empieza a recibir órdenes. Estas incluyen qué apps debe vigilar, cuándo activar las pantallas falsas y cómo obtener la información deseada. El objetivo es claro: interceptar las credenciales de acceso a las billeteras digitales y, sobre todo, capturar la frase semilla, esa combinación de palabras que permite recuperar cualquier cuenta cripto. Para más información sobre este tipo de malware, puedes visitar nuestro análisis sobre troyanos RAT.

  ¿Cómo puedo conseguir Directv Stream para mi Samsung Smart TV?

Una vez activado, el malware permanece funcionando en segundo plano, monitoreando cada paso del usuario. En cuanto detecta la apertura de una aplicación de criptomonedas o entidad bancaria, lanza una superposición idéntica a la app real, silencia el sonido del móvil y toma el control visual de la pantalla. Desde ese momento, todo lo que el usuario escribe o ve puede ser capturado por el atacante.

estafa youtube enlaces malware-0
Artículo relacionado:
Nueva estafa en YouTube: enlaces fraudulentos distribuyen malware entre creadores de contenido

Tácticas de engaño: ingeniería social al servicio del delito

Ingeniería social con Crocodilus

Una de las armas más efectivas de Crocodilus no es tecnológica, sino psicológica: el malware emplea estrategias de ingeniería social para manipular a los usuarios y hacerles creer que deben actuar con urgencia. Un ejemplo común es el uso de alertas falsas que aparecen justo después de que el usuario introduce su contraseña o código PIN en una app de criptomonedas. Estas notificaciones recomiendan realizar una copia de seguridad de la frase semilla bajo amenaza de que la app se reiniciará en las próximas 12 horas, lo que podría llevar a una pérdida definitiva de acceso.

Este tipo de mensajes apelan al miedo y generan un falso sentido de urgencia, lo que lleva a muchas personas a caer en la trampa y entregar sus claves confidenciales. Una vez obtenida la frase semilla, los atacantes pueden clonar la billetera y transferir todo el contenido a otra cuenta sin dejar rastro.

Los expertos de ThreatFabric, la empresa de ciberseguridad que descubrió el malware, aseguran que Crocodilus presenta características encontradas en amenazas sofisticadas, como el control total del dispositivo, keylogging o registro de pulsaciones, e incluso la capacidad de interceptar códigos de verificación en dos pasos (2FA) generados por apps como Google Authenticator. Esta situación recuerda los riesgos asociados a vulnerabilidades en navegadores.

Origen y alcance de la amenaza

La primera aparición documentada de Crocodilus tuvo lugar en dispositivos de usuarios ubicados en España y Turquía, aunque los investigadores alertan que su propagación puede ser mucho más amplia en los próximos meses. Además, se han encontrado fragmentos de código y anotaciones en idioma turco que podrían indicar el origen geográfico del malware o al menos la nacionalidad de sus desarrolladores.

  ¿Cómo puedo publicar un PDF en Instagram?

Uno de los nombres que más se repite en el análisis de los especialistas es “sybra”, un actor de amenaza que ya ha sido vinculado anteriormente con otros virus como Hook, Octo o MetaDroid. Si bien no se puede confirmar que sea el creador directo de Crocodilus, hay suficientes indicios que apuntan a su posible implicación o, al menos, a que el malware podría formar parte de una familia más amplia de amenazas en evolución constante.

La capacidad del malware para evadir mecanismos de seguridad de Android 13 y versiones posteriores, así como su habilidad para esconderse tras pantallas en negro o silenciar las notificaciones, lo sitúan un paso por delante de muchas soluciones de ciberseguridad actuales. De ahí que expertos en seguridad califiquen este troyano como una de las amenazas más complejas y peligrosas de los últimos tiempos.

Windows infectados publicidad maliciosa-0
Artículo relacionado:
Windows bajo amenaza: millones de equipos infectados por publicidad maliciosa

¿Está tu móvil en riesgo? Cómo evitar ser víctima de Crocodilus

La mejor herramienta contra este tipo de malware sigue siendo la prevención. Aunque el virus ha sido diseñado para pasar desapercibido, los usuarios pueden tomar medidas para reducir considerablemente el riesgo de infección y proteger su información financiera. Estas son algunas recomendaciones clave que los especialistas sugieren implementar cuanto antes:

  • Evitar dar permisos de accesibilidad a apps desconocidas: este permiso no debería ser concedido a ninguna aplicación que no sea de confianza absoluta.
  • Instalar apps solo desde tiendas oficiales: Google Play Store, aunque no infalible, sigue siendo más segura que otras fuentes de descarga.
  • Configurar la autenticación multifactor (MFA) en dispositivos separados: usar Google Authenticator en el mismo dispositivo que gestiona las criptomonedas puede facilitar ciertos tipos de ataques.
  • Usar carteras frías o hardware wallets: mantener las claves privadas en un dispositivo sin conexión es la mejor defensa ante este tipo de ataques.
  • Sospechar de cualquier mensaje que inste a realizar una copia de seguridad inmediata de la frase semilla: ninguna app legítima amenaza con eliminar el acceso si no se realiza una copia de seguridad en 12 horas.
  ¿Cómo puedo sustituir mi iPhone con garantía?

También se recomienda revisar periódicamente los permisos concedidos en los ajustes del sistema Android, desinstalar cualquier software sospechoso y mantener actualizados tanto el sistema operativo como las aplicaciones de seguridad instaladas. Además, el uso de soluciones de análisis de comportamiento, más allá de las clásicas detecciones por firma, puede ser útil para identificar comportamientos inusuales.

Las instituciones financieras y plataformas de criptomonedas también tienen un papel clave en esta lucha. Algunas ya están apostando por sistemas que analizan el comportamiento de los usuarios en tiempo real para detectar movimientos anómalos, lo que podría ayudar a frenar la acción de estos troyanos antes de que se produzcan transferencias fraudulentas.

La aparición de Crocodilus pone de manifiesto una realidad preocupante: los ciberdelincuentes continúan desarrollando herramientas más complejas para explotar los puntos débiles del ecosistema digital. Su enfoque directo hacia los activos cripto, sumado al uso de ingeniería social y funcionalidades avanzadas como control remoto o elusión de 2FA, lo convierten en una amenaza que ni usuarios experimentados ni plataformas tecnológicas pueden ignorar.

Chromium
Artículo relacionado:
Qué Es Chromium. Usos, Características, Opiniones, Precios

Deja un comentario