Imaginá desbloquear tu teléfono, abrir tu billetera virtual y descubrir que tus ahorros no están más. No recibiste notificaciones para ingresar tus claves, ni correos sospechosos que redirigían a sitios webs, ni siquiera una señal de alarma. Simplemente, todo tu dinero se esfumó en minutos.
Esto es lo que provoca Crocodilus, un nuevo y sofisticado malware para Android que atacó fuerte en Europa y ya encendió las alarmas en la Argentina.
Descubierto por los investigadores de ThreatFabric, este malware opera como un ladrón invisible: se infiltra en tu dispositivo, suplanta aplicaciones legítimas y te engaña para que entregues tus claves de seguridad sin sospechar nada. Lo peor es que, una vez que obtiene acceso, no hay vuelta atrás: los ciberdelincuentes pueden vaciar billeteras digitales de criptomonedas y cuentas bancarias con total libertad.
¿Cómo actúa este depredador digital? ¿Por qué es tan peligroso? Y, lo más importante, ¿cómo podés protegerte?
¿Cómo actúa el malware Cocodrilo?
Crocodilus utiliza una combinación de ingeniería social y técnicas avanzadas de evasión para engañar a los usuarios y robar sus claves de seguridad. Estos son sus métodos principales:
1. 📛 Falsas alertas para robar la “frase semilla”
Una frase semilla, también conocida como frase de recuperación semilla, es una secuencia de 12 o 24 palabras aleatorias generadas por las billeteras de criptomonedas. Sirve como un backup de las claves privadas, que son esenciales para acceder y gestionar criptomonedas en blockchains o wallets cripto.
En este caso, cuando la víctima abre una app legítima de criptomonedas, el malware muestra una ventana emergente fraudulenta que exige ingresar la frase de recuperación. El mensaje amenaza con bloquear el acceso a la billetera en 12 horas si no se introduce la clave y de esa manera, presionar psicológicamente al usuario.
2. 📛 Ataques de superposición (Overlay) y keylogging
El malware superpone ventanas falsas sobre apps bancarias o de criptomonedas para capturar contraseñas y códigos. Registra todo lo que se escribe (keylogging) y espía la pantalla mediante permisos de accesibilidad.
3. 📛 Control remoto y robo de códigos 2FA
Puede desviar llamadas, enviar SMS y bloquear la pantalla para evitar que la víctima detecte la intrusión. Además, roba códigos de autenticación de Google Authenticator y otras apps 2FA. En algunos casos, muestra una pantalla en negro para ocultar su actividad maliciosa.
4. 📛 Instalación mediante droppers que evitan la detección
Se distribuye a través de aplicaciones infectadas en tiendas no oficiales o mediante phishing. Así, usa un dropper (malware instalador) que evita las restricciones de Android 13 y versiones superiores. Y también solicita permisos de accesibilidad para mantener el control del dispositivo.
A qué apps y billeteras ataca el malware cocodrilo
Según ThreatFabric, las principales víctimas son usuarios de billeteras de criptomonedas (como MetaMask, Trust Wallet, Binance, etc.), y bancos y apps de pagos (Mercado Pago, PayPal, homebanking de bancos tradicionales).
¿Cómo protegerte del malware Cocodrilo?
✅ Descargá apps solo desde Google Play Store (evita APKs externos).
✅ Nunca ingreses tu frase semilla en ventanas emergentes. Las apps legítimas nunca la piden así.
✅ Rechazá permisos de accesibilidad para aplicaciones desconocidas.
✅ Usa un antivirus confiable.
✅ Activá la autenticación en dos pasos (2FA) con métodos seguros, como biometría (evitá SMS).
✅ Mantené tu Android actualizado para evitar que accedan por vulnerabilidades del sistema.
¿Qué hacer si fuiste atacado por el malware cocodrilo?
⚠️ Desinstalá apps sospechosas y reiniciá el dispositivo en modo seguro.
⚠️ Cambiá todas tus contraseñas desde otro dispositivo.
⚠️ Revocá permisos en ajustes de accesibilidad.
⚠️ Contactá al soporte de tu billetera o banco si detectás movimientos extraños.
Nota publicada primero en TN Tecno