El nuevo malware para Android Albiriox apunta a más de 400 apps bancarias y financieras

| 1 diciembre, 2025 | 0 comentarios

El nuevo malware para Android Albiriox apunta a más de 400 apps bancarias y financieras

El ecosistema Android tiene un nuevo enemigo silencioso: un malware llamado Albiriox, que ha comenzado a extenderse de forma preocupante por diferentes países.

A diferencia de otros troyanos bancarios tradicionales, este software malicioso ha sido diseñado para operar directamente dentro del dispositivo de la víctima, como si fuera el propio usuario y no solo para robar credenciales o capturar pantallas. Su objetivo es más ambicioso: tomar el control total del teléfono y ejecutar transacciones en tiempo real sin que el propietario se dé cuenta.

Lo más inquietante es que Albiriox no trabaja a ciegas. Sus desarrolladores han incluido en su código una lista dura -es decir, integrada de fábrica- de más de 400 aplicaciones bancarias, financieras, fintech y billeteras de criptomonedas a las que sabe exactamente cómo atacar.

No se trata de un malware genérico que simplemente captura lo que ve: está optimizado para reconocer, abrir, manipular y operar dentro de cientos de apps específicas muy populares en todo el mundo.

Esa lista es una auténtica guía de objetivos de alto valor: bancos tradicionales, neobancos, apps de pago, plataformas de inversión, monederos cripto… cualquier aplicación que gestione dinero tiene posibilidades de estar incluida.

La existencia de este catálogo tan amplio supone un salto de calidad en el fraude móvil porque el atacante no necesita improvisar ni investigar qué tienes instalado: el malware consulta su listado interno, identifica cuáles coinciden con tu dispositivo y actúa sobre ellas de manera quirúrgica.

Cómo actúa

La cadena de ataque suele comenzar con un mensaje SMS o de WhatsApp que contiene un enlace acortado y que invita a instalar una supuesta app de cupones, promociones o servicios útiles. Cuando la víctima pulsa y descarga el archivo APK, se encuentra con una aplicación aparentemente inofensiva.

Sin embargo, esa primera instalación solo es un ‘caballo de Troya’: un dropper que solicita permisos avanzados como instalar apps de fuentes desconocidas o habilitar accesos de accesibilidad. Si la persona acepta, el dropper introduce en el dispositivo el verdadero Albiriox, que queda camuflado entre el resto de aplicaciones del sistema.

Una vez dentro, el malware se aprovecha de los servicios de accesibilidad de Android para visualizar la interfaz de otras aplicaciones y para imitar gestos, pulsaciones y deslizamientos, como si fuera el usuario real interactuando con su pantalla.

Además, integra un módulo de control remoto basado en tecnología VNC, lo que permite a los delincuentes manejar el móvil a distancia con total libertad: pueden abrir apps bancarias, introducir datos, superar barreras visuales, navegar por menús y confirmar operaciones sin que el usuario lo note. En algunos casos el dispositivo puede mostrar pantallas negras o reducir el brillo para ocultar la actividad real que se está llevando a cabo en segundo plano.

Este modelo de ataque, conocido como ‘fraude desde el propio dispositivo’ o on-device fraud es especialmente peligroso porque dificulta la detección. Para el banco, todas las operaciones parecen legítimas: provienen del móvil habitual del cliente, desde su ubicación habitual y con sus credenciales válidas. No hay robo de contraseñas, ni sesiones en dispositivos desconocidos, ni señales típicas de intrusión. El atacante simplemente se coloca al volante del teléfono de la víctima y actúa desde ahí.

applicantes

applicantes

Applicantes.com es la primera web de información diaria en español centrada en el mundo de las aplicaciones móviles (para todas las plataformas), web y otros tipos de apps.
applicantes
×

Escribe un comentario