{"id":198,"date":"2026-04-20T22:54:11","date_gmt":"2026-04-20T22:54:11","guid":{"rendered":"https:\/\/cybertica.cr\/?p=198"},"modified":"2026-04-20T22:54:11","modified_gmt":"2026-04-20T22:54:11","slug":"un-malware-para-android-se-hace-pasar-por-la-app-de-starlink-para-infectar-smartphones","status":"publish","type":"post","link":"https:\/\/cybertica.cr\/?p=198","title":{"rendered":"Un malware para Android se hace pasar por la app de Starlink para infectar smartphones"},"content":{"rendered":"<div>\n<p>El equipo Global Research and Analysis Team (GReAT) de <strong>Kaspersky<\/strong> ha descubierto una nueva campa\u00f1a de malware para Android en la que los ciberdelincuentes distribuyen el troyano BeatBanker haci\u00e9ndolo pasar por una aplicaci\u00f3n de Starlink. Aunque los atacantes est\u00e1n dirigiendo principalmente la campa\u00f1a a usuarios en Brasil, los expertos no descartan que tambi\u00e9n pueda afectar a v\u00edctimas en otros pa\u00edses. Una vez instalado, el malware puede utilizar el dispositivo para minar criptomonedas y, adem\u00e1s, instalar herramientas que permiten a los atacantes controlar el tel\u00e9fono de forma remota.<\/p>\n<p>Los analistas de Kaspersky han observado inicialmente que BeatBanker se distribu\u00eda camuflado como una aplicaci\u00f3n de servicios p\u00fablicos y que inclu\u00eda un troyano bancario junto con un minero de criptomonedas. Sin embargo, en esta nueva campa\u00f1a se ha identificado una variante del malware que sustituye el m\u00f3dulo bancario por BTMOB, una herramienta de administraci\u00f3n remota (RAT) que permite a los ciberdelincuentes tomar el control completo del dispositivo infectado.<\/p>\n<p><em>\u201cAl principio observamos BeatBanker distribuido bajo la apariencia de una aplicaci\u00f3n de servicios p\u00fablicos, que instalaba un troyano bancario junto con un minero de criptomonedas. Sin embargo, nuestras \u00faltimas investigaciones han identificado una nueva campa\u00f1a que utiliza otra variante de BeatBanker, que despliega el RAT BTMOB en lugar del m\u00f3dulo bancario. Los atacantes parecen estar utilizando ahora el se\u00f1uelo de una aplicaci\u00f3n de Starlink para llegar a m\u00e1s v\u00edctimas en distintos pa\u00edses. Por ello, es fundamental que los usuarios se mantengan alerta y utilicen soluciones de seguridad avanzadas para proteger sus smartphones\u201d,<\/em> explica <strong>Fabio Assolini, responsable de las unidades de Am\u00e9rica y Europa en Kaspersky GReAT.<\/strong><\/p>\n<h2 class=\"wp-block-heading\"><strong>C\u00f3mo se distribuye el malware<\/strong><\/h2>\n<p>Los expertos creen que los ciberdelincuentes distribuyen una aplicaci\u00f3n falsa de Starlink a trav\u00e9s de p\u00e1ginas de phishing que imitan el aspecto de Google Play. Una vez que la v\u00edctima instala la aplicaci\u00f3n, el malware muestra una interfaz que tambi\u00e9n simula la tienda oficial de aplicaciones y solicita permisos de instalaci\u00f3n adicionales.<\/p>\n<p>Si el usuario concede estos permisos, el malware puede descargar y ejecutar otros componentes maliciosos sin que la v\u00edctima lo perciba.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Miner\u00eda de criptomonedas y control remoto del dispositivo<\/strong><\/h2>\n<p>Cuando la v\u00edctima pulsa el bot\u00f3n de actualizaci\u00f3n dentro de la interfaz falsa, el malware despliega un minero de criptomonedas Monero que utiliza los recursos del dispositivo infectado. BeatBanker supervisa factores como la temperatura del tel\u00e9fono, el nivel de bater\u00eda o la actividad del usuario para activar o detener el proceso de miner\u00eda sin levantar sospechas.<\/p>\n<p>Adem\u00e1s, el malware instala el RAT BTMOB, una herramienta que se comercializa como Malware-as-a-Service y que <strong>permite a los ciberdelincuentes controlar el dispositivo de forma remota<\/strong>. Entre sus funcionalidades se incluyen la concesi\u00f3n autom\u00e1tica de permisos, el ocultamiento de notificaciones del sistema y la captura de credenciales de desbloqueo del dispositivo, como PIN, patrones o contrase\u00f1as.<\/p>\n<p><strong>El malware tambi\u00e9n puede acceder a las c\u00e1maras del tel\u00e9fono, monitorizar la ubicaci\u00f3n GPS y recopilar informaci\u00f3n sensible de forma continua<\/strong>.<\/p>\n<p>Para evitar ser eliminado, BeatBanker utiliza un mecanismo poco habitual que consiste en <strong>mantener una notificaci\u00f3n fija activa y reproducir en segundo plano un archivo de audio pr\u00e1cticamente inaudible<\/strong>, lo que impide que el sistema operativo cierre el proceso malicioso.<\/p>\n<p>Las soluciones de seguridad de Kaspersky detectan esta amenaza como <strong>HEUR:Trojan-Dropper.AndroidOS.BeatBanker<\/strong> y <strong>HEUR:Trojan-Dropper.AndroidOS.Banker.*<\/strong>.<\/p>\n<h4 class=\"wp-block-heading\"><strong>C\u00f3mo protegerse frente a amenazas m\u00f3viles<\/strong><\/h4>\n<ul class=\"wp-block-list\">\n<li>Descargar aplicaciones \u00fanicamente desde tiendas oficiales como Apple App Store o Google Play, aunque incluso en estos entornos conviene mantenerse alerta.<\/li>\n<li>Revisar las valoraciones de las aplicaciones, utilizar \u00fanicamente enlaces de sitios oficiales e instalar soluciones de seguridad fiables como <a href=\"https:\/\/www.kaspersky.es\/premium\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Kaspersky Premium<\/strong><\/a>, capaces de detectar y bloquear actividades maliciosas.<\/li>\n<li>Analizar cuidadosamente los permisos solicitados por las apps, especialmente aquellos de alto riesgo como los servicios de accesibilidad.<\/li>\n<li>Mantener actualizado el sistema operativo y las aplicaciones, ya que muchas vulnerabilidades se corrigen mediante las actualizaciones de software.<\/li>\n<\/ul>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>El equipo Global Research and Analysis Team (GReAT) de Kaspersky ha descubierto una nueva campa\u00f1a de malware para Android en la que los ciberdelincuentes distribuyen el troyano BeatBanker haci\u00e9ndolo pasar por una aplicaci\u00f3n de Starlink. Aunque los atacantes est\u00e1n dirigiendo principalmente la campa\u00f1a a usuarios en Brasil, los expertos no descartan que tambi\u00e9n pueda afectar [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":199,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-198","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/198","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=198"}],"version-history":[{"count":0,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/198\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/media\/199"}],"wp:attachment":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=198"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=198"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=198"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}