Una app fake de Starlink esconde un peligroso troyano para Android

Un nuevo malware para Android está circulando haciéndose pasar por una app de Starlink con el objetivo de infectar dispositivos y tomar el control de los mismos. La campaña ha sido detectada por el equipo de investigación y análisis global de Kaspersky (GReAT).
El malware en cuestión es BeatBanker, una amenaza que ha evolucionado respecto a versiones anteriores. En sus primeras campañas, este troyano se distribuía camuflado como una app de servicios públicos e incluía capacidades de robo de datos bancarios junto a funciones de minería de criptomonedas. Sin embargo, en esta nueva oleada se ha detectado una variante diferente que sustituye el módulo bancario por una herramienta de control remoto.
“Nuestras últimas investigaciones han identificado una nueva campaña que utiliza otra variante de BeatBanker, que despliega el RAT BTMOB en lugar del módulo bancario. Los atacantes parecen estar utilizando ahora el señuelo de una aplicación de Starlink para llegar a más víctimas en distintos países. Por ello, es fundamental que los usuarios se mantengan alerta y utilicen soluciones de seguridad avanzadas para proteger sus smartphones”, explica Fabio Assolini, responsable de las unidades de América y Europa en Kaspersky GReAT.
La distribución del malware se realiza a través de páginas de phishing que imitan el diseño de Google Play. A través de estas webs, los usuarios descargan una supuesta app de Starlink (el servicio de Interner por satélite desarrollado por SpaceX, la compañía aeroespacial de Elon Musk) que, en realidad, contiene el código malicioso.
Un malware muy ‘listo’
Una vez instalada en el móvil muestra una interfaz que también simula una tienda oficial y solicita permisos adicionales que permiten desplegar nuevas cargas sin que la víctima sea consciente.
Cuando el usuario interactúa con la aplicación falsa, el malware activa un minero de Monero que utiliza los recursos del dispositivo. Para evitar levantar sospechas, el sistema monitoriza variables como la temperatura del terminal, el nivel de batería o la actividad del usuario, ajustando su comportamiento en consecuencia.
Más allá del minado, el principal riesgo está en la capacidad de control remoto. A través del RAT BTMOB, los ciberdelincuentes pueden acceder a funciones críticas del dispositivo, como las cámaras o el GPS, capturar credenciales de desbloqueo —incluyendo PIN o contraseñas—, ocultar notificaciones del sistema o conceder permisos sin intervención del usuario.
Para más inri, el malware emplea un mecanismo poco habitual para mantenerse activo: reproduce un audio prácticamente inaudible en segundo plano y mantiene una notificación fija, dificultando que el sistema operativo lo cierre.
Por ahora los ataques de BeatBanker se concentran en Brasil, pero los investigadores no descartan que puedan llegar a otros mercados.
applicantes
Últimas entradas de applicantes (ver todo)
- Una app fake de Starlink esconde un peligroso troyano para Android - 20 abril, 2026
- La app thefaculty aterriza en España para ayudar a preparar la PAU con IA - 20 abril, 2026
- Busca, compara y elige tu tarifa de fibra y móvil en función de tus apps - 16 abril, 2026











