Fundado en 1910

Una persona con un smartphone

Estafas

Klopatra, el nuevo troyano que puede vaciar tu cuenta bancaria en cuestión de segundos

Con las nuevas tecnologías los criminales han encontrado nuevos métodos con los que engañar a sus víctimas

Las nuevas tecnologías han cambiado y mejorado nuestras vidas en muchos sentidos, pero también han proporcionado nuevas herramientas a los ciberdelincuentes. En los últimos años, las estafas y los engaños online han aumentado considerablemente: cada vez son más difíciles de detectar.

En los últimos días, el equipo de Inteligencia de Amenazas de Cleafy ha alertado sobre un nuevo troyano que se hace pasar por una IPTV legítima para tomar el control del móvil de las víctimas y, de este modo, vaciar sus cuentas bancarias.

Klopatra, el nuevo troyano

La situación de las IPTV en España es compleja y se encuentra en una especie de zona gris legal: la tecnología en sí no está prohibida, pero el uso que se le da puede ser legal o ilegal según cómo se gestione. Actualmente están tomando cierto protagonismo por su uso para ver de forma ilegal el fútbol. Y, precisamente por esa búsqueda de IPTV fiables, los usuarios han comenzado a caer en la estafa.

El software malicioso identificado como Klopatra ha sido clasificado como un troyano de acceso remoto diseñado específicamente para dispositivos Android. Este programa se disfraza como una aplicación legítima, simulando ser un servicio de televisión por protocolo de internet (IPTV) o una red privada virtual (VPN), con el fin de ganarse la confianza de los usuarios y facilitar su instalación.

Según explicó el equipo de Inteligencia de Amenazas de Cleafy en su blog oficial, la estrategia empleada por los ciberdelincuentes consiste en promocionar Klopatra bajo la apariencia de la aplicación de streaming ilegal Mobdro. Esta táctica se ve reforzada por el hecho de que la supuesta aplicación debe descargarse fuera de la tienda oficial de Android, Play Store, lo que expone al usuario a mayores riesgos de seguridad al no contar con los filtros de protección habituales.

Una vez instalada en el dispositivo, la aplicación solicita acceso a los servicios de accesibilidad, una función destinada a personas con discapacidad pero que, en este contexto, permite al malware adquirir control total sobre el terminal. Con estos permisos, Klopatra es capaz de operar en segundo plano sin ser detectado, capturando información sensible mediante grabaciones de pantalla, supervisión de las pulsaciones del teclado y recopilación de datos sobre las aplicaciones instaladas.

El objetivo final de este software malicioso, detalla Cleafy, es vaciar las cuentas bancarias de las víctimas. Para ello, el malware espera a que el dispositivo esté inactivo, generalmente por la noche, y con la pantalla apagada. En ese momento, el atacante inicia una sesión remota en el terminal, introduce el código PIN o patrón de desbloqueo, reduce el brillo de la pantalla para pasar desapercibido y accede a la aplicación bancaria del usuario. Una vez dentro, introduce las credenciales necesarias y realiza múltiples transferencias con el fin de sustraer todo el saldo disponible en la cuenta.

El funcionamiento de Klopatra evidencia un nivel de sofisticación que lo distingue de otras amenazas para Android, pues combina técnicas de ingeniería social, suplantación de identidad de servicios populares y un uso avanzado de los permisos del sistema para llevar a cabo sus acciones sin alertar a la víctima. Se trata de una campaña que refuerza la importancia de descargar exclusivamente aplicaciones desde fuentes oficiales y de mantener una vigilancia constante sobre las actividades que solicitan permisos inusuales o que operan fuera de los canales verificados por Google.

Cleafy advierte que este tipo de amenazas van en aumento y subraya la necesidad de que los usuarios sean conscientes del peligro que representa instalar programas desde fuentes externas, por atractiva que pueda parecer la oferta. La capacidad de Klopatra para operar sin levantar sospechas, incluso en dispositivos aparentemente seguros, lo convierte en una herramienta especialmente peligrosa dentro del ecosistema Android.