Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Troyano bancario para Android: roba datos bancarios, espía y bloquea archivos


El troyano deVixor afecta a dispositivos Android, actuando como troyano bancario, spyware (RAT) y ransomware, robando datos, espiando y bloqueando archivos; se distribuye a través de páginas web falsas con ofertas de coches y archivos APK maliciosos y para protegerse es clave no descargar archivos de fuentes no oficiales, mantener el sistema actualizado y usar un buen antivirus.



Las amenazas para dispositivos móviles, son un problema muy presente y que pueden afectar de diversas maneras. Los atacantes saben que todos tenemos un teléfono en el bolsillo, que lo utilizamos para muchas tareas cotidianas y, por tanto, tienen una gran oportunidad de llegar a robar datos importantes, contraseñas o espiar. En este artículo, nos hacemos eco de una amenaza de seguridad que actúa por partida triple. Vamos a explicarte en qué consiste y cómo protegerte.

Se trata de un troyano conocido como deVixor, que afecta a dispositivos Android, que ha sido detectado desde Cyble, una empresa especializada en ciberseguridad. Puedes ver su informe técnico publicado con fecha de 13 de enero. Esta amenaza tiene la capacidad de robar datos bancarios, pero también de espiar a la víctima e incluso cifrar los archivos.

deVixor, una amenaza triple para Android

Estamos ante un sofisticado troyano bancario que apunta a usuarios de Android que tiene, además, la capacidad de actuar como un ransomware, ya que puede cifrar los archivos, y de espiar. Podemos decir que es un malware que actúa triplemente, lo que hace que sea más peligroso y debamos extremar las precauciones.

Los investigadores de seguridad de Cyble han informado de que lleva activo desde octubre de 2025. Supone una evolución en las amenazas financieras para Android, al atacar a través de sitios web falsos y tener esa capacidad de espiar o de cifrar archivos. Esta campaña maliciosa utiliza la ingeniería social para intentar estafar a las víctimas.

El ataque comienza a través de páginas web falsas, que se hacen pasar por negocios legítimos de automóviles. La estrategia es atraer a las víctimas con supuestas ofertas de coches. Al interesarse por esas ofertas, la víctima descarga un archivo APK malicioso, que es lo que instala el troyano deVixor en el dispositivo.

El análisis realizado desde Cyble utilizó más de 700 muestras. Reveló una campaña a gran escala, con diferentes métodos de distribución engañosos. Vieron que este malware tiene la capacidad de recolectar datos financieros basados en SMS, escanear contraseñas de un solo uso, ver los saldos de cuenta, números de tarjetas bancarias y también plataformas de criptomonedas.

Este malware tiene la capacidad de generar notificaciones bancarias falsas e inyectar código JavaScript fraudulento en los formularios de inicio de sesión, para robar nombres y contraseñas. Además, tiene la capacidad de actuar como ransomware y bloquear el dispositivo, para pedir luego un rescate económico.

Triple amenaza de deVixor
FunciónImpacto DirectoMétodo Técnico
Troyano BancarioRobo de credenciales y fondosInyección de JavaScript en formularios de login y superposición de pantallas (overlay).
Spyware (RAT)Espionaje y monitorización de la víctimaCaptura de notificaciones, registro de pulsaciones (keylogging) y acceso a SMS para interceptar códigos 2FA.
RansomwareBloqueo de archivos y extorsiónCifrado de archivos en el almacenamiento del dispositivo mediante el algoritmo AES.

Protégete

Por el momento, no hay evidencias de que esta amenaza afecte a bancos españoles, pero no es algo que pueda descartarse. Por ello, es clave estar bien protegido y lo principal es no cometer errores. Ten cuidado a la hora de descargar archivos o instalar aplicaciones, porque ahí puede albergar el malware. Asegúrate siempre de acudir a fuentes oficiales. Cuidado con los archivos APK descargados desde sitios de terceros, ya que es una de las maneras comunes de colar malware.

Además, es importante tener un buen programa de seguridad instalado. Te ayudará a detectar y eliminar malware que pueda entrar en tu dispositivo. Es algo que debes aplicar tanto si utilizas dispositivos móviles, como si usas un ordenador. Asegúrate siempre de usar un buen antivirus, de garantías y que funcione correctamente.

Por otra parte, muchas amenazas de este tipo se aprovechan de vulnerabilidades en el sistema. Por ello, te recomendamos que tengas todo actualizado con las últimas versiones. Te ayudará a corregir problemas y no dar facilidades a los atacantes.

En definitiva, cuidado con este malware de triple acción que puede comprometer la seguridad de tu dispositivo Android. Te recomendamos que te protejas correctamente y no des facilidades a los atacantes.

Preguntas frecuentes

¿Afecta esta amenaza a iOS?
No, este malware únicamente afecta a dispositivos que utilizan Android.
¿Cómo protejo mi cuenta bancaria al máximo?
Asegúrate siempre de utilizar contraseñas seguras, de garantías, que sean difíciles de averiguar. Además, es importante habilitar la autenticación en dos pasos y usar únicamente aplicaciones oficiales.
¿Evita un antivirus este tipo de problemas?
Un antivirus puede ayudarte a detectar y eliminar malware, pero debes saber que no protege de todo tipo de problemas. Por ello, debes complementarlo con otras medidas de seguridad.




Fuentes:
https://www.redeszone.net/noticias/seguridad/amenaza-triple-dispositivos-moviles-evitar/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.