Una nueva amenaza se acerca a Android: se trata del troyano Crocodilus, que puede robar en cuestión de segundos información sensible. Se trata de un nuevo malware que ha puesto contra las cuerdas a bancos y plataformas de criptomonedas en Turquía y en España por su particularidad de poder evadirse a controles de seguridad avanzados.
Crocodilus: un troyano avanzado que compromete tu seguridad
Métodos de infección y distribución
Crocodilus se propaga mediante un "dropper", un tipo de malware que tiene como objetivo instalar programas secundarios (malware) sin el consentimiento del usuario. El dropper logra evadir las restricciones de seguridad establecidas a partir de Android 13, lo que lo convierte en una amenaza sumamente peligrosa.
Después de que el malware se instala en el dispositivo, este solicita permisos de accesibilidad a la vez que puede ejecutar tareas independientemente de la autorización del usuario. Una vez que el usuario acaba consumidor los permisos, el malware denominando Crocodilus toma el control del sistema y se conecta a un servidor remoto para recibir sus instrucciones a partir de un ataque concreto a una aplicación determinada.
Robo de credenciales mediante superposiciones
Crocodilus utiliza técnicas avanzadas, como las superposiciones de pantalla negra, para engañar a las víctimas. De estas superposiciones, las que simulan la interfaz de aplicaciones bancarias o de criptomonedas son las que permiten a los ciberdelincuentes captar credenciales de acceso en tiempo real.
Este tipo de malware también puede registrar todas las pulsaciones en la pantalla, lo que le permite robar fácilmente contraseñas y otra información importante sin que la víctima se dé cuenta. Su sigilo y eficiencia son tal que han sorprendido incluso a los propios expertos en el campo de la seguridad.
Crocodilus: acceso remoto y espionaje en tu móvil
Keylogging y grabación de pantalla
El troyano hace uso de una funcionalidad de keylogging con el fin de registrar todas las pulsaciones de teclas que realiza el usuario, permitiéndole así recopilar información privada de las contraseñas, de los números de las tarjetas de crédito, de los mensajes que sean sensibles.
Otra de sus técnicas de espionaje es la grabación de pantalla en directo. De este modo, los cibercriminales pueden saber exactamente qué está haciendo la víctima en su dispositivo, incluyendo el acceso a cuentas bancarias o a plataformas de pago.
Control total del dispositivo
Crocodilus también ofrece la posibilidad para los atacantes de tomar el control del dispositivo de forma remota; para ello, activa una pantalla negra que impide que el usuario sea capaz de detectar tanto la actividad sospechosa como el hecho de que el ciberdelincuente puede estar operando en segundo plano. Desactiva también las notificaciones y el sonido para evitar que la víctima se percate del fraude a tiempo.
Protege tu Android: cómo evitar ser víctima de Crocodilus
Recomendaciones de seguridad
A fin de minimizar el riesgo de infección por Crocodilus y otros troyanos similares se deben seguir una serie de buenas prácticas de seguridad:
- Descargar apps únicamente desde la tienda oficial de Google Play y no instalar APKs de procedencias desconocidas.
- Comprobar los permisos que solicitan las aplicaciones y no permitir acceso innecesario a funciones clave como por ejemplo la accesibilidad.
- Mantén tu sistema de explotación y las aplicaciones actualizadas para corregir las posibles vulnerabilidades.
Como los antivirus tradicionales pueden no ser capaces de detectar a Crocodilus, los especialistas de la seguridad recomendaban utilizar soluciones de seguridad avanzadas mediante el análisis del comportamiento. Estas pueden avisar de patrones sospechosos de actividad de malware antes de su ejecución y, por lo tanto, mitigar los daños.
En la sociedad en la que estamos inmersos, y que tiende a digitalizarlo todo, la ciberseguridad ha pasado a ser una de nuestras preocupaciones más prioritaria. Estar siempre al tanto y poner en práctica medidas de protección es esencial para prevenir que amenazas como Crocodilus infecten nuestros dispositivos y pongan en riesgo nuestros datos personales.
Te puede interesar
Lo más visto