Crocodilus, nuevo troyano bancario que roba datos silenciosamente
Crocodilus es un nuevo troyano bancario que infecta Android, robando datos a través del keylogging, superposiciones de pantalla y control remoto.

El mundo del cibercrimen se encuentra en constante evolución, presentando nuevas amenazas para la seguridad de los datos personales y financieros. Una de las últimas preocupaciones es Crocodilus, un troyano bancario que infecta dispositivos móviles Android sin que el usuario se dé cuenta.
Descubierto por ThreatFabric, este malware ha generado alarma entre instituciones financieras y plataformas de criptomonedas debido a su capacidad para infiltrarse en dispositivos y controlar las cuentas bancarias. Crocodilus se dirige principalmente a usuarios en España y Turquía.
La instalación de Crocodilus se realiza mediante un dropper, un tipo de malware que contiene un archivo ejecutable capaz de eludir las restricciones del sistema operativo Android 13 o posterior. Una vez instalado, el malware solicita al usuario que habilite el servicio de accesibilidad para funcionar correctamente.
Al conceder este permiso, el dispositivo se conecta al servidor de comandos donde recibe instrucciones específicas, incluyendo una lista de aplicaciones objetivo y la interfaz que reemplazará a las legítimas para robar las credenciales del usuario (superposiciones).
Crocodilus utiliza técnicas sofisticadas para evitar ser detectado. Uno de sus métodos más preocupantes es el keylogging, que registra todas las pulsaciones de teclas realizadas en la pantalla, permitiendo a los ciberdelincuentes obtener contraseñas e información confidencial.
Además, el malware puede silenciar el dispositivo y mostrar una pantalla negra, evitando que el usuario se dé cuenta de la actividad maliciosa en segundo plano. Esta capacidad permite a los atacantes actuar de forma remota sin ser detectados.
Para los especalistas, los métodos tradicionales basados en firmas ya no son suficientes para combatir a malware como Crocodilus. Es necesario adoptar un enfoque de seguridad por capas que incluya análisis exhaustivo de riesgo basado en el comportamiento y los dispositivos de los clientes.