Crocodilus, el troyano bancario que se expande por Europa y Sudamérica
Una nueva amenaza digital está encendiendo las alarmas en el mundo de la ciberseguridad. Se trata de Crocodilus, un troyano bancario diseñado para dispositivos Android que comenzó a propagarse con rapidez fuera de su punto de origen. Detectado por primera vez en marzo de 2025 en Turquía, el malware ahora afecta a usuarios en países como España, Polonia, Argentina, Brasil, India, Indonesia y Estados Unidos, según un informe del equipo de Inteligencia de Amenazas Móviles de ThreatFabric.
También lea: Youtube desmonetizará el contenido hecho con IA
Crocodilus se instala a través de un dropper, es decir, una aplicación aparentemente legítima que oculta un ejecutable malicioso. Esta técnica le permite evadir los sistemas de protección de versiones recientes de Android, como la 13 en adelante. Una vez instalado, el troyano solicita acceso al Servicio de Accesibilidad del sistema, una función clave que, si es concedida, le permite tomar control total del dispositivo.
¿En qué te puede afectar Crocodilus?
Con estos permisos, Crocodilus es capaz de ejecutar una amplia gama de acciones maliciosas: desde conectarse a servidores remotos para recibir instrucciones hasta registrar pulsaciones de teclado y generar pantallas falsas que simulan la interfaz de apps bancarias o de criptomonedas. Así, logra engañar al usuario y capturar datos sensibles como contraseñas, claves privadas o códigos de acceso.
También le puede interesar: Japón rompe el récord de velocidad de internet
Además de estas funciones, el malware posee herramientas de control remoto avanzadas que le permiten silenciar el teléfono, activar una pantalla negra para ocultar su actividad e incluso operar el dispositivo sin que el usuario lo note. Su nivel de sofisticación ha llevado a expertos a catalogarlo como una amenaza silenciosa pero extremadamente peligrosa, especialmente por su capacidad para el robo financiero sin generar señales visibles de alarma.
Crocodilus se instala a través de un dropper, es decir, una aplicación aparentemente legítima que oculta un ejecutable malicioso. Esta técnica le permite evadir los sistemas de protección de versiones recientes de Android, como la 13 en adelante. Una vez instalado, el troyano solicita acceso al Servicio de Accesibilidad del sistema, una función clave que, si es concedida, le permite tomar control total del dispositivo.
Con estos permisos, Crocodilus es capaz de ejecutar una amplia gama de acciones maliciosas: desde conectarse a servidores remotos para recibir instrucciones hasta registrar pulsaciones de teclado y generar pantallas falsas que simulan la interfaz de apps bancarias o de criptomonedas. Así, logra engañar al usuario y capturar datos sensibles como contraseñas, claves privadas o códigos de acceso.
Además de estas funciones, el malware posee herramientas de control remoto avanzadas que le permiten silenciar el teléfono, activar una pantalla negra para ocultar su actividad e incluso operar el dispositivo sin que el usuario lo note. Su nivel de sofisticación ha llevado a expertos a catalogarlo como una amenaza silenciosa pero extremadamente peligrosa, especialmente por su capacidad para el robo financiero sin generar señales visibles de alarma.