viernes, 4 julio 2025

La app china que está robando datos bancarios: así detectan los expertos si la tienes instalada

La app china se ha convertido en un compañero inseparable de nuestro día a día, facilitando tareas, ofreciendo entretenimiento o simplemente conectándonos con el mundo. Sin embargo, esta omnipresencia digital, que acogemos con los brazos abiertos por su comodidad y funcionalidades, trae consigo un lado oscuro que pocas veces consideramos hasta que un susto nos despierta a la cruda realidad. Informes recientes de expertos en ciberseguridad, como los detallados por ESET España, han puesto el foco en una amenaza sigilosa que podría estar comprometido directamente la información bancaria de miles de usuarios sin que siquiera sospechen que el peligro reside en su propio bolsillo, latente dentro de aplicaciones que usan a diario para cosas tan triviales como retocar una foto o liberar espacio en el teléfono. Esta vulnerabilidad no es teórica; es una puerta abierta a nuestros datos más sensibles, lista para ser explotada por ciberdelincuentes que operan desde la sombra.

Publicidad

La preocupación en el ámbito de la seguridad digital es real y está fundamentada en hallazgos concretos. No nos enfrentamos a un simple malware que ralentiza el terminal o muestra publicidad invasiva, el tipo de molestia digital a la que, por desgracia, casi nos hemos acostumbrado como un peaje menor por usar tecnología gratuita. La amenaza de la que hablamos ahora es de una naturaleza mucho más insidiosa, camuflada como código aparentemente benigno dentro de aplicaciones con millones de descargas, operando en segundo plano con una discreción casi perfecta, lo que la hace formidablemente difícil de detectar para el usuario común. El objetivo no es la simple molestia o el robo de datos genéricos; el blanco principal son nuestras credenciales bancarias, el acceso directo a nuestro dinero, el núcleo mismo de nuestra seguridad financiera en la era digital.

2
EL CABALLO DE TROYA EN EL SOFTWARE: CÓMO OPERAN LOS SDKS MALICIOSOS

YouTube video

La forma en que estos SDKs acaban incrustados en aplicaciones legítimas, o al menos en aplicaciones que aparentan serlo, es variada y a menudo compleja de rastrear hasta su origen. En muchos casos, los desarrolladores de aplicaciones, especialmente aquellos con recursos limitados o que buscan acelerar el proceso de desarrollo, recurren a la integración de bibliotecas de terceros y SDKs que ofrecen funcionalidades listas para usar. Sin embargo, esta dependencia de componentes externos abre una puerta a vulnerabilidades si el SDK integrado contiene código malicioso que no ha sido debidamente auditado o que esconde su verdadera intención bajo capas de ofuscación. Otras veces, aunque menos común o más difícil de probar, puede haber una intencionalidad directa por parte del desarrollador de la aplicación al incluir un SDK conocido por sus prácticas cuestionables, buscando monetizar la app de formas ilícitas o acceder a datos de usuario para venderlos. Este método convierte a la propia aplicación, que el usuario descarga voluntariamente desde una tienda (oficial o no), en el vector principal del ataque, lo que añade una capa de complejidad a la hora de identificar la fuente del problema. La naturaleza modular de los SDKs permite que el código malicioso se ejecute independientemente del resto de la aplicación, dificultando su detección por métodos de análisis superficiales.

Una vez dentro del dispositivo y con los permisos adecuados –que a menudo se obtienen solicitándolos de forma masiva durante la instalación, esperando que el usuario acepte sin leer–, el SDK malicioso puede desplegar todo su arsenal de acciones. Puede monitorizar discretamente la actividad del usuario, detectar cuándo abre ciertas aplicaciones (especialmente las bancarias o de gestión de criptomonedas), e incluso, en algunos casos más avanzados, superponer pantallas de inicio de sesión falsas para capturar credenciales o registrar todas las pulsaciones del teclado (keylogging) para obtener nombres de usuario y contraseñas en el momento en que se introducen. Esta actividad maliciosa se realiza generalmente en segundo plano, sin afectar perceptiblemente el rendimiento del teléfono o consumir una cantidad excesiva de batería o datos, con el fin de no levantar sospechas. El SDK puede comunicarse con servidores externos controlados por los ciberdelincuentes para enviar la información robada, a menudo cifrando los datos para evadir la detección por firewalls o software de seguridad básico.

Publicidad
Publicidad