Detección avanzada de estafas en Android para protegerte de las estafas de llamadas, las relacionadas con las criptomonedas y mucho más
Proteger tu teléfono y tus datos personales nunca ha sido tan importante.
Los usuarios de Android llevan años lidiando con un aumento constante del malware financiero. Amenazas como Hydra, Anatsa y Octo han demostrado cómo los atacantes pueden hacerse con el control de un teléfono, leer todo lo que aparece en la pantalla y vaciar las cuentas antes incluso de que te des cuenta de que algo va mal. Las actualizaciones de seguridad han ayudado a frenar algunas de estas variantes, pero los creadores de malware siguen adaptándose con nuevos trucos.
La última variante detectada en circulación es una de las más peligrosas hasta la fecha. Es capaz de silenciar tu teléfono, hacer capturas de pantalla de aplicaciones bancarias, leer el contenido del portapapeles e incluso automatizar transacciones en carteras de criptomonedas. Esta amenaza se conoce ahora como Android BankBot YNRK, y es mucho más avanzada que el malware móvil habitual.
Suscríbete a mi informe CyberGuy GRATIS. Recibemis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, tendrás acceso inmediato a mi «Guía definitiva para sobrevivir a las estafas», totalmente gratis al unirte a mi CYBERGUY.COM boletín
Cómo se cuela el malware en los dispositivos
CÓMO EL MALWARE DE ANDROID PERMITE A LOS LADRONES ACCEDER A TU DINERO DEL Cajero

El malware bancario para Android es cada vez más difícil de detectar, ya que los atacantes utilizan nuevos trucos para hacerse con el control de los teléfonos y vaciar las cuentas. (Thomas Trutschel/Photothek vía Getty Images)
BankBot YNRK se oculta dentro de aplicaciones falsas para Android que parecen legítimas una vez instaladas. En las muestras analizadas por los investigadores de Cyfirma, los atacantes utilizaron aplicaciones que se hacían pasar por herramientas oficiales de identificación digital. Una vez instalado, el malware empieza a recopilar información sobre el dispositivo, como la marca, el modelo y las aplicaciones instaladas. Comprueba si el dispositivo es un emulador para evitar los análisis de seguridad automatizados. Además, asocia los modelos conocidos con las resoluciones de pantalla, lo que le ayuda a adaptar su comportamiento a teléfonos específicos.
Para pasar desapercibido, el malware puede hacerse pasar por Google . Para ello, cambia el nombre y el icono de la aplicación y, a continuación, carga el sitio web real news.google.com dentro de un WebView. Mientras la víctima cree que la aplicación es auténtica, el malware ejecuta discretamente sus servicios en segundo plano.
Una de sus primeras acciones es silenciar el audio y las notificaciones. Esto impide que las víctimas oigan los mensajes entrantes, las alarmas o las llamadas que podrían indicar una actividad inusual en la cuenta. A continuación, solicita acceso a los servicios de accesibilidad. Si se le concede, esto permite al malware interactuar con la interfaz del dispositivo igual que lo haría un usuario. A partir de ese momento, puede pulsar botones, desplazarse por las pantallas y leer todo lo que se muestra en el dispositivo.
BankBot YNRK también se añade como aplicación administradora del dispositivo. Esto hace que sea más difícil de eliminar y le permite reiniciarse automáticamente tras un reinicio del teléfono. Para mantener el acceso a largo plazo, programa tareas en segundo plano que relanzan el malware cada pocos segundos mientras el teléfono esté conectado a Internet.
¿Qué es lo que roba el malware?
En cuanto el malware recibe órdenes de su servidor remoto, se hace con un control casi total del teléfono. Envía información del dispositivo y listas de aplicaciones instaladas a los atacantes, y luego recibe una lista de aplicaciones financieras a las que debe atacar. Esta lista incluye las principales aplicaciones bancarias que se usan en Vietnam, Malasia, Indonesia y India, además de varias carteras de criptomonedas internacionales.
Con los permisos de accesibilidad activados, el malware puede leer todo lo que aparece en la pantalla. Captura metadatos de la interfaz de usuario, como texto, identificadores de vista y posiciones de botones. Esto le permite reconstruir una versión simplificada de la interfaz de cualquier aplicación. Con estos datos, puede introducir datos de inicio de sesión, desplazarse por los menús o confirmar transferencias. También puede introducir texto en campos, instalar o desinstalar aplicaciones, hacer fotos, enviar SMS, activar el desvío de llamadas y abrir aplicaciones bancarias en segundo plano mientras la pantalla parece inactiva.
En las carteras de criptomonedas, el malware actúa como un bot automatizado. Puede abrir aplicaciones como Exodus o MetaMask, leer saldos y frases de recuperación, ignorar las solicitudes biométricas y realizar transacciones. Como todas las acciones se llevan a cabo a través de la función de Accesibilidad, el atacante nunca necesita tus contraseñas ni tus códigos PIN. Basta con lo que se ve en la pantalla.
El malware también supervisa el portapapeles, por lo que, si los usuarios copian códigos OTP, números de cuenta o claves criptográficas, los datos se envían inmediatamente a los atacantes. Si tienes activado el desvío de llamadas, las llamadas de verificación bancaria que recibas pueden redirigirse de forma silenciosa. Todas estas acciones se producen a los pocos segundos de que el malware se active.

BankBot YNRK se esconde dentro de aplicaciones falsas que parecen legítimas y, luego, se hace pasar por Google mientras se ejecuta en segundo plano. (AP Photo Ryan, archivo)
7 pasos que puedes seguir para protegerte del malware bancario
Los troyanos bancarios son cada vez más difíciles de detectar, pero unos sencillos hábitos pueden reducir las posibilidades de que tu teléfono se vea comprometido. Aquí tienes siete consejos prácticos que te ayudarán a mantenerte protegido.
FBI que más de un millón de dispositivos Android han sido secuestrados por malware
1) Instala un buen programa antivirus
Un buen software antivirus ayuda a detectar los problemas a tiempo, identificando comportamientos sospechosos antes de que dañen tu dispositivo Android o pongan en peligro tus datos. Comprueba las aplicaciones en el momento de instalarlas, te avisa de los permisos peligrosos y bloquea las amenazas de malware conocidas. Muchas de las mejores opciones antivirus también analizan enlaces y mensajes en busca de peligros, lo que añade una importante capa de protección ante las estafas que se propagan rápidamente.
La mejor forma de protegerte de los enlaces maliciosos que instalan malware y podrían acceder a tu información privada es tener instalado un buen programa antivirus en todos tus dispositivos. Esta protección también te avisa de los correos electrónicos de phishing y las estafas de ransomware, lo que mantiene a salvo tu información personal y tus activos digitales.
Echa un vistazo a mi selección de los mejores antivirus de 2025 para tus dispositivos Windows, Mac, Android e iOS en Cyberguy.com
2) Usa un servicio de eliminación de datos para reducir tu huella digital
Los corredores de datos recopilan y venden tus datos personales sin que te des cuenta, lo que ayuda a los estafadores a dirigirte ataques más convincentes. Un servicio de eliminación de datos de confianza puede localizar y borrar tu información de decenas de sitios web, de modo que los delincuentes tengan menos datos con los que trabajar. Esto reduce el spam, los intentos de phishing y las posibilidades de acabar en una lista de víctimas de ataques de malware.
Aunque ningún servicio puede garantizar la eliminación total de tus datos de Internet, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos, pero tampoco lo es tu privacidad. Estos servicios se encargan de todo por ti, supervisando activamente y borrando de forma sistemática tu información personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma más eficaz de borrar tus datos personales de Internet. Al limitar la información disponible, reduces el riesgo de que los estafadores crucen datos de filtraciones con información que puedan encontrar en la dark web, lo que les dificulta más atacarte.
Echa un vistazo a mis recomendaciones de servicios de eliminación de datos y haz un análisis gratuito para saber si tu información personal ya está circulando por Internet visitando Cyberguy.com
Haz un análisis gratuito para saber si tu información personal ya está circulando por Internet: Cyberguy.com
3) Instala aplicaciones solo de fuentes de confianza
Evita descargar archivos APK de sitios web desconocidos, mensajes reenviados o publicaciones en redes sociales. La mayoría del malware bancario se propaga a través de aplicaciones instaladas de forma alternativa que parecen oficiales, pero que contienen código oculto. La Play Store no Play Store perfecta, pero ofrece análisis, verificación de aplicaciones y retiradas periódicas que reducen en gran medida el riesgo de instalar aplicaciones infectadas.
4) Mantén tu dispositivo y tus aplicaciones actualizados
Las actualizaciones del sistema suelen corregir fallos de seguridad que los atacantes aprovechan para burlar las protecciones. Actualizar tus aplicaciones es igual de importante, ya que las versiones obsoletas pueden contener vulnerabilidades. Activa las actualizaciones automáticas para que tu dispositivo esté protegido sin que tengas que comprobarlo manualmente.
5) Usa un buen gestor de contraseñas
Un gestor de contraseñas te ayuda a crear contraseñas largas y únicas para cada cuenta. Además, te evita tener que escribir las contraseñas directamente en las aplicaciones, lo que reduce el riesgo de que algún malware las capture del portapapeles o de las pulsaciones del teclado. Si se filtra una contraseña, el resto de tus cuentas siguen estando a salvo.
A continuación, comprueba si tu correo electrónico se ha visto afectado en filtraciones anteriores. Nuestro gestor de contraseñas número uno (consulta Cyberguy.com) incluye un escáner de filtraciones integrado que comprueba si tu dirección de correo electrónico o tus contraseñas han aparecido en filtraciones conocidas. Si descubres alguna coincidencia, cambia inmediatamente cualquier contraseña reutilizada y protege esas cuentas con credenciales nuevas y únicas.

Una vez activo, el malware puede leer tu pantalla, robar datos financieros, automatizar transferencias de criptomonedas e interceptar códigos OTP en cuestión de segundos. (Kurt «CyberGuy» Knutsson)
Echa un vistazo a los mejores gestores de contraseñas de 2025, evaluados por expertos, en Cyberguy.com
6) Activa la autenticación de dos factores siempre que puedas
La autenticación de dos factores (2FA) añade un paso de confirmación mediante una contraseña de un solo uso (OTP), una aplicación de autenticación o una llave física. Aunque los atacantes roben tus datos de inicio de sesión, seguirán necesitando este segundo paso para acceder. No puede detener el malware que se apodera de tu dispositivo, pero limita considerablemente lo que un atacante puede hacer con las credenciales robadas.
GOOGLE UNA ADVERTENCIA SOBRE LAS APLICACIONES VPN FALSAS
7) Revisa con frecuencia los permisos de las aplicaciones y las aplicaciones instaladas
El malware suele abusar de permisos como «Accesibilidad» o «Administrador del dispositivo», ya que permiten un control profundo sobre tu teléfono. Revisa tus ajustes para ver qué aplicaciones tienen estos permisos y elimina cualquier cosa que no te resulte familiar. Además, echa un vistazo a tus aplicaciones instaladas y desinstala cualquier herramienta o servicio que no recuerdes haber añadido. Las revisiones periódicas te ayudan a detectar amenazas a tiempo, antes de que puedan robar tus datos.
La idea principal de Kurt
BankBot YNRK es una de las amenazas bancarias para Android más peligrosas descubiertas recientemente. Combina la elaboración de perfiles de dispositivos, una gran persistencia, la automatización de la interfaz de usuario y el robo de datos para hacerse con el control total de las aplicaciones financieras de la víctima. Como gran parte de su actividad se basa en los permisos de accesibilidad, un simple toque del usuario puede dar a los atacantes acceso total. Para mantenerte a salvo, evita los APK no oficiales, revisa regularmente las aplicaciones instaladas y ten cuidado con cualquier solicitud repentina de habilitar permisos especiales.
¿Crees que los fabricantes de teléfonos Android, como Samsung o Google, están haciendo lo suficiente para protegerte del malware? Cuéntanoslo escribiéndonos a Cyberguy.com
HAZ CLIC AQUÍ PARA DESCARGAR LA APP DE FOX NEWS
Suscríbete a mi informe CyberGuy GRATIS. Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, tendrás acceso inmediato a mi «Guía definitiva para sobrevivir a las estafas», totalmente gratis al unirte a mi boletín de CYBERGUY.COM boletín
Copyright 2025 CyberGuy.com. Todos los derechos reservados.








































