{"id":1697,"date":"2025-12-12T06:00:00","date_gmt":"2025-12-12T12:00:00","guid":{"rendered":"https:\/\/hacking.onesec.mx\/?p=1697"},"modified":"2025-12-12T01:33:55","modified_gmt":"2025-12-12T07:33:55","slug":"tu-telefono-bajo-ataque-como-el-malware-movil-puede-vaciar-tu-cuenta-bancaria-mientras-duermes","status":"publish","type":"post","link":"https:\/\/hacking.onesec.mx\/index.php\/2025\/12\/tu-telefono-bajo-ataque-como-el-malware-movil-puede-vaciar-tu-cuenta-bancaria-mientras-duermes\/","title":{"rendered":"Tu tel\u00e9fono bajo ataque: C\u00f3mo el malware m\u00f3vil puede vaciar tu cuenta bancaria mientras duermes"},"content":{"rendered":"\n<p>La llamada lleg\u00f3 un martes a las 7 de la ma\u00f1ana. Era el gerente de una empresa mediana que atendemos en ONESEC, y su voz temblorosa. &#8220;Alguien vaci\u00f3 mi cuenta. Transferencias que yo no hice. Y lo peor: todas salieron desde mi celular&#8221;.<\/p>\n\n\n\n<p>Cuando revisamos su dispositivo, encontramos lo que sospech\u00e1bamos. Una aplicaci\u00f3n aparentemente inofensiva \u2014un lector de PDF que hab\u00eda descargado semanas antes\u2014 hab\u00eda estado capturando cada tecla que presionaba, incluyendo sus credenciales bancarias. El malware oper\u00f3 en silencio durante d\u00edas, esperando el momento perfecto para actuar.<\/p>\n\n\n\n<p>Esta historia se repite m\u00e1s de lo que imaginas. Nuestros tel\u00e9fonos se han convertido en extensiones de nosotros mismos: guardamos contrase\u00f1as, accedemos a cuentas bancarias, almacenamos fotos \u00edntimas y conversaciones privadas. Y los atacantes lo saben perfectamente.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 es el malware m\u00f3vil?<\/h2>\n\n\n\n<p>El malware m\u00f3vil es software malicioso dise\u00f1ado espec\u00edficamente para infiltrarse en dispositivos iOS y Android. A diferencia del malware tradicional de computadoras, estos programas est\u00e1n optimizados para explotar las caracter\u00edsticas \u00fanicas de los smartphones: sensores de ubicaci\u00f3n, c\u00e1maras, micr\u00f3fonos, y el acceso constante a aplicaciones bancarias y de mensajer\u00eda.<\/p>\n\n\n\n<p>Los tipos m\u00e1s comunes incluyen troyanos bancarios que roban credenciales financieras, spyware que monitorea toda tu actividad, adware que inunda tu dispositivo con publicidad maliciosa, y ransomware que bloquea tu tel\u00e9fono hasta que pagues un rescate.<\/p>\n\n\n\n<p>Lo m\u00e1s preocupante es que el malware m\u00f3vil moderno est\u00e1 dise\u00f1ado para ser invisible. Puede operar durante semanas o meses sin que notes absolutamente nada fuera de lo normal.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo puede infectarse tu dispositivo<\/h2>\n\n\n\n<p><strong>Aplicaciones maliciosas disfrazadas de software leg\u00edtimo<\/strong> son el vector de ataque m\u00e1s com\u00fan. Los atacantes crean aplicaciones que parecen \u00fatiles \u2014lectores de PDF, herramientas de recuperaci\u00f3n de archivos, esc\u00e1neres de documentos\u2014 y las distribuyen a trav\u00e9s de tiendas de aplicaciones o sitios web falsos que imitan a Google Play Store. Una vez instaladas, estas apps solicitan permisos excesivos que les permiten acceder a tus datos m\u00e1s sensibles.<\/p>\n\n\n\n<p>El troyano Anatsa, por ejemplo, se distribuy\u00f3 a trav\u00e9s de aplicaciones aparentemente leg\u00edtimas en Google Play Store, logrando infectar decenas de miles de dispositivos antes de ser detectado. Las aplicaciones funcionaban correctamente para su prop\u00f3sito original, lo que hac\u00eda casi imposible sospechar de ellas.<\/p>\n\n\n\n<p><strong>El smishing<\/strong> \u2014phishing a trav\u00e9s de SMS\u2014 se ha convertido en el m\u00e9todo de ataque m\u00e1s prevalente contra usuarios m\u00f3viles. Recibes un mensaje de texto que parece provenir de tu banco, una empresa de paqueter\u00eda, o incluso una agencia gubernamental. El mensaje contiene un enlace que, al hacer clic, descarga malware en tu dispositivo o te dirige a una p\u00e1gina falsa donde ingresas tus credenciales.<\/p>\n\n\n\n<p><strong>Las redes Wi-Fi p\u00fablicas<\/strong> representan otro riesgo significativo. Los atacantes pueden interceptar el tr\u00e1fico entre tu dispositivo y el punto de acceso, inyectando c\u00f3digo malicioso en las p\u00e1ginas web que visitas o redirigiendo tus conexiones a servidores controlados por ellos.<\/p>\n\n\n\n<p><strong>Los exploits zero-click<\/strong> son quiz\u00e1s los m\u00e1s aterradores. El spyware Pegasus, desarrollado por la empresa israel\u00ed NSO Group, demostr\u00f3 que es posible infectar un iPhone completamente actualizado sin que el usuario haga absolutamente nada. Basta con recibir un mensaje en iMessage \u2014sin siquiera abrirlo\u2014 para que el dispositivo quede comprometido. Aunque Pegasus se utiliza principalmente contra objetivos de alto perfil como periodistas y activistas, la tecnolog\u00eda existe y eventualmente se filtra a atacantes menos sofisticados.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"966\" height=\"527\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/12\/Imagen-de-1-edited.png\" alt=\"Malware en dispositivos m\u00f3viles\" class=\"wp-image-1707\" srcset=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/12\/Imagen-de-1-edited.png 966w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/12\/Imagen-de-1-edited-300x164.png 300w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/12\/Imagen-de-1-edited-768x419.png 768w\" sizes=\"auto, (max-width: 966px) 100vw, 966px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfiOS es m\u00e1s seguro que Android?<\/h2>\n\n\n\n<p>Existe una percepci\u00f3n com\u00fan de que iOS es inmune al malware. La realidad es m\u00e1s matizada.<\/p>\n\n\n\n<p>Android, por su naturaleza m\u00e1s abierta, permite la instalaci\u00f3n de aplicaciones desde fuentes externas a Google Play Store. Esta flexibilidad tambi\u00e9n significa mayor superficie de ataque. Los usuarios que instalan APKs de fuentes desconocidas multiplican significativamente su riesgo de infecci\u00f3n.<\/p>\n\n\n\n<p>iOS, con su ecosistema cerrado y proceso de revisi\u00f3n estricto de aplicaciones, dificulta la distribuci\u00f3n de malware masivo. Sin embargo, esto no lo hace invulnerable. Las vulnerabilidades zero-day en iOS existen y son explotadas activamente. Investigadores han documentado infecciones de Pegasus en iPhones completamente actualizados, incluyendo modelos recientes con las \u00faltimas versiones del sistema operativo.<\/p>\n\n\n\n<p>Adem\u00e1s, los dispositivos iOS enfrentan casi el doble de ataques de phishing que los Android. Los atacantes, conscientes de la dificultad de instalar malware directamente, compensan utilizando t\u00e9cnicas de ingenier\u00eda social para robar credenciales a trav\u00e9s de p\u00e1ginas web falsas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Qu\u00e9 informaci\u00f3n pueden robarte<\/h2>\n\n\n\n<p>Una vez que el malware se instala en tu dispositivo, el atacante puede obtener acceso a pr\u00e1cticamente toda tu vida digital.<\/p>\n\n\n\n<p><strong>Credenciales bancarias y financieras<\/strong>: Los troyanos bancarios como Svpeng, Anatsa y Octo utilizan t\u00e9cnicas de overlay para superponer pantallas de inicio de sesi\u00f3n falsas sobre tus aplicaciones bancarias leg\u00edtimas. Cuando ingresas tu usuario y contrase\u00f1a, crees que est\u00e1s accediendo a tu banco, pero en realidad est\u00e1s entregando tus credenciales directamente al atacante. Algunos incluso pueden interceptar los c\u00f3digos de autenticaci\u00f3n de dos factores enviados por SMS.<\/p>\n\n\n\n<p><strong>Mensajes y comunicaciones<\/strong>: El malware puede leer todos tus mensajes de texto, correos electr\u00f3nicos y conversaciones en aplicaciones de mensajer\u00eda. Esto incluye aplicaciones supuestamente seguras como WhatsApp, Telegram y Signal, ya que el acceso ocurre despu\u00e9s de que los mensajes se descifran en tu dispositivo.<\/p>\n\n\n\n<p><strong>Contactos y agenda<\/strong>: Tu lista completa de contactos puede ser exfiltrada y utilizada para propagar el malware a tus conocidos, o para realizar ataques de ingenier\u00eda social m\u00e1s convincentes.<\/p>\n\n\n\n<p><strong>Ubicaci\u00f3n en tiempo real<\/strong>: El GPS de tu tel\u00e9fono puede ser monitoreado constantemente, creando un registro detallado de todos tus movimientos.<\/p>\n\n\n\n<p><strong>Fotos, videos y documentos<\/strong>: Todo el contenido multimedia almacenado en tu dispositivo queda expuesto. El malware CherryBlos incluso utiliza reconocimiento \u00f3ptico de caracteres (OCR) para extraer texto de las im\u00e1genes, buscando espec\u00edficamente capturas de pantalla de frases semilla de billeteras de criptomonedas.<\/p>\n\n\n\n<p><strong>C\u00e1mara y micr\u00f3fono<\/strong>: El spyware avanzado puede activar la c\u00e1mara y el micr\u00f3fono de tu dispositivo sin ninguna indicaci\u00f3n visible, convirtiendo tu tel\u00e9fono en un dispositivo de vigilancia las 24 horas.<\/p>\n\n\n\n<p><strong>Keylogging<\/strong>: Cada tecla que presionas puede ser registrada, capturando no solo contrase\u00f1as sino cualquier informaci\u00f3n sensible que escribas.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"966\" height=\"527\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/12\/imagen-15-edited.png\" alt=\"Malware iOS Android\" class=\"wp-image-1709\" srcset=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/12\/imagen-15-edited.png 966w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/12\/imagen-15-edited-300x164.png 300w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/12\/imagen-15-edited-768x419.png 768w\" sizes=\"auto, (max-width: 966px) 100vw, 966px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">S\u00edntomas de un dispositivo infectado<\/h2>\n\n\n\n<p>Aunque el malware moderno est\u00e1 dise\u00f1ado para pasar desapercibido, hay indicadores que pueden alertarte:<\/p>\n\n\n\n<p>Tu bater\u00eda se agota m\u00e1s r\u00e1pido de lo normal, ya que el malware consume recursos constantemente. Notas un aumento inexplicable en el consumo de datos m\u00f3viles. Tu dispositivo se calienta sin raz\u00f3n aparente o funciona m\u00e1s lento. Aparecen aplicaciones que no recuerdas haber instalado, o configuraciones que han cambiado sin tu intervenci\u00f3n.<\/p>\n\n\n\n<p>Tambi\u00e9n pueden aparecer se\u00f1ales externas: actividad inusual en tus cuentas bancarias, intentos de inicio de sesi\u00f3n desde ubicaciones desconocidas, o contactos que te preguntan sobre mensajes extra\u00f1os que supuestamente les enviaste.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/12\/imagen-16-edited.png\" alt=\"Protecci\u00f3n anti malware\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo protegerte<\/h2>\n\n\n\n<p>La prevenci\u00f3n es fundamental porque, una vez infectado, la detecci\u00f3n y eliminaci\u00f3n del malware puede ser extremadamente dif\u00edcil.<\/p>\n\n\n\n<p><strong>Mant\u00e9n tu sistema operativo actualizado<\/strong>. Las actualizaciones de seguridad existen precisamente para parchear las vulnerabilidades que el malware explota. Posponer una actualizaci\u00f3n es dejar una puerta abierta para los atacantes.<\/p>\n\n\n\n<p><strong>Instala aplicaciones \u00fanicamente de fuentes oficiales<\/strong> y, aun as\u00ed, verifica los permisos que solicitan. Un lector de PDF no necesita acceso a tus contactos, SMS o micr\u00f3fono. Si una aplicaci\u00f3n pide permisos que no tienen sentido para su funci\u00f3n, no la instales.<\/p>\n\n\n\n<p><strong>Desconf\u00eda de cualquier enlace recibido por SMS o correo electr\u00f3nico<\/strong>, especialmente si proviene de remitentes desconocidos o si el mensaje genera urgencia. Los bancos y empresas leg\u00edtimas rara vez te pedir\u00e1n que hagas clic en enlaces para resolver problemas urgentes.<\/p>\n\n\n\n<p><strong>No te conectes a redes Wi-Fi p\u00fablicas<\/strong> para realizar transacciones bancarias o acceder a informaci\u00f3n sensible. Si es inevitable, utiliza una VPN.<\/p>\n\n\n\n<p><strong>Reinicia tu dispositivo regularmente<\/strong>. Algunos tipos de malware no sobreviven a un reinicio, lo que significa que un simple apagado y encendido puede interrumpir infecciones activas.<\/p>\n\n\n\n<p><strong>Revisa peri\u00f3dicamente los permisos de tus aplicaciones<\/strong> y elimina aquellas que ya no utilizas. Menos aplicaciones significa menos superficie de ataque.<\/p>\n\n\n\n<p><strong>Activa la autenticaci\u00f3n de dos factores<\/strong> en todas las cuentas que lo permitan, preferiblemente utilizando una aplicaci\u00f3n de autenticaci\u00f3n en lugar de SMS.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La amenaza que llevamos en el bolsillo<\/h2>\n\n\n\n<p>Nuestros smartphones contienen m\u00e1s informaci\u00f3n personal que cualquier otro dispositivo que hayamos tenido. Y parad\u00f3jicamente, son los dispositivos que menos protegemos. Instalamos aplicaciones sin pensar, hacemos clic en enlaces sin verificar, y conectamos a redes desconocidas sin considerar las consecuencias.<\/p>\n\n\n\n<p>El caso del gerente con el que abr\u00ed este art\u00edculo tuvo un final relativamente afortunado: su banco pudo revertir algunas de las transferencias fraudulentas. Pero no todos tienen esa suerte. Y m\u00e1s all\u00e1 del dinero, est\u00e1 la invasi\u00f3n a la privacidad, el acceso a conversaciones \u00edntimas, a fotos personales, a la ubicaci\u00f3n de tu familia.<\/p>\n\n\n\n<p>La pr\u00f3xima vez que descargues una aplicaci\u00f3n o hagas clic en un enlace, recuerda: tu tel\u00e9fono no es solo un dispositivo. Es la llave a toda tu vida digital.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><em>En ONESEC realizamos evaluaciones de seguridad m\u00f3vil que identifican vulnerabilidades en aplicaciones y dispositivos corporativos. Si tu organizaci\u00f3n maneja informaci\u00f3n sensible a trav\u00e9s de smartphones, cont\u00e1ctanos para conocer c\u00f3mo podemos ayudarte a protegerla.<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Referencias<\/h2>\n\n\n\n<p><a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-protect-from-pegasus-spyware\/43453\/\">Kaspersky<\/a> \u2013 How to protect from Pegasus and other advanced spyware. Recuperado el 10 de diciembre de 2025.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.amnesty.org\/en\/latest\/research\/2021\/07\/forensic-methodology-report-how-to-catch-nso-groups-pegasus\/\">Amnesty International<\/a> \u2013 Forensic Methodology Report: How to catch NSO Group&#8217;s Pegasus. Recuperado el 10 de diciembre de 2025.<\/p>\n\n\n\n<p><a href=\"https:\/\/us.norton.com\/blog\/emerging-threats\/pegasus-spyware\">Norton<\/a> \u2013 What is Pegasus spyware, and how to detect and remove it. Recuperado el 10 de diciembre de 2025.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.malwarebytes.com\/blog\/news\/2024\/02\/android-banking-trojans-how-they-steal-passwords-and-drain-bank-accounts\">Malwarebytes<\/a> \u2013 Android banking trojans: How they steal passwords and drain bank accounts. Recuperado el 10 de diciembre de 2025.<\/p>\n\n\n\n<p><a href=\"https:\/\/spycloud.com\/blog\/rise-of-mobile-malware\/\">SpyCloud<\/a> \u2013 The Rise of Mobile Malware. Recuperado el 10 de diciembre de 2025.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.lookout.com\/threat-intelligence\/report\/2025-q1-mobile-threat-landscape-report\">Lookout<\/a> \u2013 2025 Q1 Mobile Threat Landscape Report. Recuperado el 10 de diciembre de 2025.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.comparitech.com\/blog\/vpn-privacy\/20-current-android-malware-stats\/\">Comparitech<\/a> \u2013 20+ Android Malware Stats for 2025. Recuperado el 10 de diciembre de 2025.<\/p>\n\n\n\n<p><a href=\"https:\/\/thehackernews.com\/2017\/07\/android-banking-malware.html\">The Hacker News<\/a> \u2013 Dangerous Mobile Banking Trojan Gets &#8216;Keylogger&#8217; to Steal Everything. Recuperado el 10 de diciembre de 2025.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.mcafee.com\/learn\/what-is-pegasus-spyware\/\">McAfee<\/a> \u2013 What Is Pegasus Spyware? Recuperado el 10 de diciembre de 2025.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La llamada lleg\u00f3 un martes a las 7 de la ma\u00f1ana. Era el gerente de una empresa mediana que atendemos en ONESEC, y su voz temblorosa. &#8220;Alguien vaci\u00f3 mi cuenta. Transferencias que yo no hice. Y lo peor: todas salieron desde mi celular&#8221;. Cuando revisamos su dispositivo, encontramos lo que sospech\u00e1bamos. Una aplicaci\u00f3n aparentemente inofensiva [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":1714,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,13,4,14,5,19,8],"tags":[47,43,46,45,48,49],"class_list":["post-1697","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-pentest-2","category-phishing","category-pentest","category-ransomware","category-seguridad-de-la-informacion","category-seguridad-en-redes-wi-fi","category-seguridad-web","tag-android","tag-hacking","tag-ios","tag-malware-bancario","tag-movil","tag-pentest"],"_links":{"self":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/1697","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/comments?post=1697"}],"version-history":[{"count":5,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/1697\/revisions"}],"predecessor-version":[{"id":1713,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/1697\/revisions\/1713"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/media\/1714"}],"wp:attachment":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/media?parent=1697"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/categories?post=1697"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/tags?post=1697"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}