Los usuarios de criptomonedas dependen cada vez más de los teléfonos inteligentes para gestionar sus activos digitales, desde billeteras móviles hasta aplicaciones de trading. Desafortunadamente, los ciberdelincuentes han tomado nota. Un [oleada de malware móvil está atacando a los entusiastas de las criptomonedas a través de aplicaciones maliciosas y estafas tanto en Android como en iOS.
En este artículo desglosaremos las amenazas más prevalentes y recientes: malware clipper, esquemas de “drainer-as-a-service”, spyware de robo de información, aplicaciones de billeteras falsas, y más – en un lenguaje sencillo. Explicaremos cómo funciona cada tipo, quiénes están más en riesgo y (lo más importante) cómo puedes proteger tus ahorros en criptomonedas.
Malware Clipper: Secuestrando tus transacciones de criptomonedas
Una de las amenazas más sigilosas es el malware clipper, un software malicioso que secuestra tu portapapeles para robar criptomonedas. Cuando copias una dirección de billetera de criptomonedas (una larga cadena de letras/números) y la pegas para enviar fondos, un clipper la reemplaza silenciosamente por la dirección del atacante. Si no notas el cambio, envías tus Bitcoin, Ether u otras monedas directamente al ladrón. Este malware esencialmente "corta" y altera los datos en el portapapeles de tu dispositivo, de ahí el nombre.
Cómo funciona: Los clippers típicamente funcionan en segundo plano en tu teléfono o PC, monitoreando cualquier cosa que parezca una dirección de criptomonedas. En el momento que copias una, el malware la reemplaza por una dirección similar perteneciente al atacante. El cambio es fácil de pasar por alto, ya que las direcciones de criptomonedas son largas y complejas, y la mayoría de las personas no las reconocen de memoria. La transacción procede normalmente, pero el dinero va a la billetera del malhechor. Para cuando la víctima se da cuenta de que algo está mal, la criptodivisa ha desaparecido (y las transacciones de criptomonedas son irreversibles).
Cómo los clippers infectan teléfonos: Este tipo de malware a menudo se disemina a través de aplicaciones no oficiales y descargas dudosas. Binance (un importante intercambio de criptomonedas) advirtió en 2024 que el malware clipper se estaba distribuyendo a través de aplicaciones y complementos de navegador sospechosos, especialmente en Android. Los usuarios que buscan aplicaciones de billetera o herramientas de criptomonedas en su idioma local, o aquellos que no pueden usar tiendas de aplicaciones oficiales debido a restricciones regionales, a veces terminan instalando aplicaciones de sitios de terceros, una forma común en que los clippers ingresan. (Los usuarios de iPhone/iOS son menos frecuentemente afectados por clippers debido al ecosistema de aplicaciones más estricto de Apple, pero no son completamente inmunes.) En un caso reciente, teléfonos Android baratos de ciertos fabricantes chinos venían pre-cargados con aplicaciones de WhatsApp y Telegram troyanizadas que contenían malware clipper. Este ataque a la cadena de suministro significaba que el teléfono estaba infectado desde la caja: el malware en esas aplicaciones falsas de WhatsApp/Telegram buscaba direcciones de criptomonedas en mensajes de chat y las reemplazaba con las direcciones de los atacantes.
Impacto en el mundo real: El secuestro del portapapeles ha existido durante años (las primeras versiones apuntaban a números de cuenta bancaria), pero ha explotado con el auge de las criptomonedas. En una campaña, más de 15,000 usuarios en 52 países fueron atacados por un clipper oculto en una descarga falsa del navegador Tor, lo que resultó en al menos $400,000 robados en solo unos meses. Los investigadores de seguridad observan que el malware clipper puede ser especialmente insidioso porque a menudo opera en silencio, sin síntomas obvios: no necesita comunicarse con un servidor o mostrar un popup para hacer su trabajo sucio. Puede permanecer quieto en un dispositivo durante meses hasta que el usuario finalmente copia una dirección de criptomonedas.
Quién está en riesgo: Cualquier persona que envíe criptomonedas desde un dispositivo comprometido está en riesgo, pero los clippers particularmente depredan a usuarios que instalan aplicaciones de fuentes no oficiales. Regiones donde el acceso a tiendas de aplicaciones oficiales o aplicaciones de criptomonedas legítimas está restringido (lo que lleva al uso de clones o mods) han visto tasas de infección más altas. Por ejemplo, un aumento en los incidentes de clipper se observó globalmente a fines de agosto de 2024, causando "significantes pérdidas financieras" para usuarios que no estaban conscientes de que sus direcciones de retiro estaban siendo manipuladas.
Cómo mantenerse seguro de los clippers: La mejor defensa es la vigilancia y verificación. Siempre verifica dos veces la dirección de la billetera que has pegado antes de confirmar una transacción: asegúrate de que los primeros y últimos caracteres coincidan con la dirección que pretendías utilizar. Si es posible, escanea un código QR de la dirección o utiliza las funciones de compartición de tu aplicación de billetera en lugar de copiar y pegar texto. Solo instala aplicaciones de billetera y complementos de criptomonedas de fuentes confiables y oficiales (Google Play, App Store de Apple, o el sitio web oficial del proyecto). Ten mucho cuidado al descargar archivos APK de sitios web aleatorios o hacer clic en popups extraños que te piden que instales "actualizaciones". Usar una aplicación de seguridad móvil de buena reputación también puede ayudar a detectar variantes conocidas de clipper.
“Drainer-as-a-Service”: Sitios web de phishing que vacían tu billetera
No todos los hackeos de criptomonedas requieren un código malicioso en tu teléfono; a veces, la amenaza es un sitio web o aplicación falsa que te engaña para entregar tus fondos. Los llamados "drainers" de criptomonedas son esencialmente estafas de phishing adaptadas a billeteras de criptomonedas. Un ataque típico de “drainer” te atrae a un sitio web o aplicación que imita un servicio legítimo de criptomonedas, por ejemplo, una versión falsa de un intercambio popular, billetera o mercado de NFT. Luego, te solicita conectar tu billetera o ingresar tus claves privadas/frase de recuperación. Si tomas el anzuelo, los atacantes drenan rápidamente toda la criptomoneda de tu billetera (de ahí el nombre).
Recientemente, estas operaciones se han vuelto tan organizadas que los ciberdelincuentes ofrecen “Drainer-as-a-Service” (DaaS): conjuntos de herramientas maliciosas listas para usar que cualquiera puede alquilar y desplegar. Una campaña extensa en 2023, apodada Inferno Drainer, falsificó más de 100 plataformas de criptomonedas legítimas (desde Coinbase hasta WalletConnect) usando más de 16,000 dominios de phishing. A lo largo de un año, expropiaron más de $80 millones de unas 137,000 víctimas en todo el mundo. La banda detrás de Inferno Drainer lo manejaba básicamente como un negocio, proporcionando plantillas de sitios web falsos y scripts a otros estafadores a cambio de una parte de los fondos robados. Este modelo de drainer-as-a-service baja considerablemente el listón para los delincuentes potenciales: según un informe, los ladrones pueden alquilar un conjunto de herramientas de drainer de criptomonedas por tan solo 100-300 USDT (alrededor de un par de cientos de dólares). Es una inversión barata dado que una estafa exitosa puede robar miles de cada víctima.
Cómo funciona: Las estafas de drainer de criptomonedas suelen comenzar con ingeniería social. Los atacantes diseminan enlaces a través de redes sociales (Twitter/X, Telegram, Discord, etc.), a menudo usando cuentas secuestradas o identidades falsas para ganar credibilidad. El anzuelo podría ser una promesa de sorteo de criptomonedas gratis o airdrop, una nueva y emocionante acuñación de NFT, o incluso “compensación” por una caída del servicio. El enlace lleva a la víctima a un sitio muy profesional que imita un servicio real, por ejemplo, una página idéntica a la interfaz de la billetera MetaMask o el inicio de sesión de una aplicación DeFi. El sitio te solicitará conectar tu billetera (via MetaMask, WalletConnect, etc.) o ingresar tu frase de recuperación. Si conectas tu billetera, podría pedir furtivamente permisos para gastar tus tokens o firmar una transacción maliciosa. Una vez aprobado, el contrato inteligente o script transfiere inmediatamente tus activos. En otros casos, si ingresas tu frase de recuperación o clave privada (¡nunca hagas esto en un sitio web!), los atacantes lo usan para importar tu billetera a su dispositivo y vaciarla.
Quién está en riesgo: Estas estafas echan un anzuelo amplio. Atacan particularmente a usuarios involucrados en la comunidad de criptomonedas en línea, por ejemplo, personas ansiosas por airdrops, tokens gratis, o ganancias rápidas (por eso las trampas suelen mencionar sorteos o acuñaciones exclusivas de NFT). En 2023, estas operaciones de drainer afectaron usuarios en todo el mundo, con notable actividad en América del Norte, Europa, y Asia, esencialmente en cualquier lugar donde los inversores en criptomonedas estén activos. Incluso usuarios experimentados pueden ser víctimas si un sitio de phishing es lo suficientemente convincente o si una persona generalmente cautelosa hace clic en un enlace peligroso durante un descuido pasajero. Notablemente, incluso los canales oficiales pueden ser comprometidos: por ejemplo, los atacantes han hackeado cuentas reconocidas de redes sociales (incluso una cuenta oficial de gobierno o empresa) para publicar enlaces maliciosos, haciendo parecer legítima la estafa. ¡Siempre ten cuidado con promociones inesperadas!
Phishing “drainer” a menudo imitan servicios de criptomonedas conocidos para engañar a los usuarios y que conecten sus billeteras. En 2023, la operación Inferno Drainer falsificó sitios como Coinbase y WalletConnect en más de 16,000 dominios, atrayendo a las víctimas a través de redes sociales y robando más de $80 millones en criptomonedas.
Cómo mantenerse seguro de los drainers: La regla de oro es nunca ingresar la frase de recuperación o las claves privadas de tu billetera fuera de tu aplicación oficial de billetera. Ningún evento legítimo o personal de soporte te lo pedirá. Ten mucho cuidado al conectar tu billetera a nuevos sitios web o aplicaciones. Si se te solicita firmar una transacción o dar permiso a una aplicación para gastar tokens, revisa cuidadosamente lo que está solicitando. (Si pide acceso ilimitado a todos tus tokens, eso es una señal de alerta.) Mantente apegado a los enlaces verificados: por ejemplo, escribe manualmente la URL oficial de un servicio o usa marcadores, en lugar de hacer clic en enlaces aleatorios de tweets o DMs. Habilita las advertencias de sitios de phishing en tu navegador o aplicación de seguridad. También es prudente revisar y revocar regularmente permisos de la billetera usando herramientas como Etherscan o la configuración de tu billetera, para que las conexiones antiguas no puedan ser abusadas. En resumen, trata las oportunidades de criptomonedas inesperadas que "caen sobre tus manos" con escepticismo saludable – si una oferta suena demasiado buena para ser verdad (dinero gratis, grandes retornos), probablemente lo sea.
Malware de Robo de Información: Espiando tus Claves de Billetera
Otra clase de amenazas se centra en robar información sensible de tu dispositivo: contraseñas, claves privadas, frases de recuperación, y cualquier cosa que otorgue acceso a tus fondos. A menudo se les llama infostealers o spyware. En computadoras, malware infostealer como RedLine y Raccoon son rampantes (robando contraseñas de navegador, archivos de billetera, etc.). Ahora, tácticas similares están afectando a los teléfonos inteligentes.
Traducción del Contenido (sin traducir enlaces markdown)
Contenido: La campaña descubierta a finales de 2024, apodada SparkCat, logró introducir código malicioso en aplicaciones tanto en Google Play como en la App Store de Apple. Esto fue un cambio significativo porque fue la primera vez que se encontró un malware que roba criptomonedas en la App Store de iOS de Apple. Los atacantes lograron esto insertando un kit de desarrollo de software (SDK) malicioso en aplicaciones aparentemente normales (incluyendo una aplicación de entrega de comida con más de 10,000 descargas en Google Play). Una vez en un dispositivo, el código oculto buscaba discretamente en los archivos del usuario cualquier indicio de billeteras de criptomonedas. De hecho, utilizaba tecnología OCR (reconocimiento óptico de caracteres) – esencialmente leyendo texto de imágenes – para escanear capturas de pantalla y fotos en la galería del teléfono, buscando imágenes de frases de recuperación o claves privadas. Muchas personas, lamentablemente, toman capturas de pantalla de la frase de recuperación de sus billeteras de 12 o 24 palabras o las guardan como fotos; SparkCat fue diseñado para encontrar esas y enviarlas al servidor de los atacantes. Con una frase de recuperación robada, los delincuentes pueden recrear instantáneamente tu billetera y vaciarla.
Y SparkCat no es un caso aislado. Anteriormente, en 2023, se encontró otro malware en aplicaciones de mensajería modificadas que escaneaban de manera similar las imágenes de los chats en busca de frases de respaldo de billeteras. Mientras tanto, las aplicaciones de WhatsApp/Telegram troyanizadas que mencionamos en la sección de 'clipper' no solo alteraban direcciones, sino que también recopilaban todas las imágenes y mensajes del dispositivo (nuevamente para rastrear claves privadas o frases de semilla). Claramente, los piratas informáticos están desplegando múltiples métodos para espiar cualquier cosa que pueda desbloquear tu criptomoneda.
Cómo Infectan Dispositivos: Los troyanos infostealer a menudo se esconden dentro de aplicaciones que parecen inofensivas. Pueden ser aplicaciones de utilidad falsas, herramientas de gestión de billeteras, o aplicaciones completamente no relacionadas (como el ejemplo de la aplicación de entrega de comida) que logran pasar las revisiones oficiales de la tienda de aplicaciones. A veces, se propagan a través de tiendas de aplicaciones de terceros o aplicaciones pirateadas. En el caso de SparkCat, el SDK malicioso estaba en algunas aplicaciones de las tiendas oficiales, las cuales fueron rápidamente eliminadas una vez descubiertas a principios de 2025. Pero el mero hecho de que hayan pasado demuestra que incluso los usuarios de iOS deben ser cautelosos respecto a lo que instalan. En Android, la apertura de la plataforma significa que si instalas una aplicación (instalando desde APK), pasas por alto incluso las protecciones de Google – muchos infostealers de Android circulan en foros y sitios de descarga dudosos.
Síntomas y Consecuencias: Un aspecto complicado es que el malware infostealer puro podría no mostrar síntomas obvios al usuario. Puede ejecutarse silenciosamente cuando lanzas la aplicación anfitriona o en segundo plano, luego transmitir datos por internet. Sin embargo, hay algunos signos indirectos: tu teléfono podría experimentar un consumo inusual de batería o de datos, o podrías notar que el dispositivo se calienta o se ralentiza sin una razón clara – esto puede indicar que alguna aplicación está haciendo más de lo que debería. (Ten en cuenta que estos síntomas podrían ser causados por cualquier número de cosas, por lo que solo son indicios para investigar más a fondo). Si un infostealer tiene éxito, el primer “síntoma” podría ser algo externo – por ejemplo, descubres transacciones no autorizadas en tu cuenta de intercambio, o tu billetera se vacía misteriosamente. Para entonces, el daño está hecho.
Quiere en Riesgo: Cualquiera que almacene información sensible de criptomonedas en su teléfono (o en aplicaciones en la nube accesibles a través del teléfono) puede ser un objetivo. Esto incluye tener capturas de pantalla de frases de semilla, claves privadas en una aplicación de notas, o incluso credenciales de autenticación almacenadas en caché en aplicaciones. Los entusiastas de las criptomonedas que prueban muchas aplicaciones nuevas o utilizan dispositivos Android con menos restricciones tienen una mayor exposición. Además, las personas que usan iPhones con jailbreak o Androids rooteados (lo que desactiva algunas zonas de seguridad) están en mayor riesgo, ya que el malware puede acceder más fácilmente a los datos de otras aplicaciones en esos entornos. Geográficamente, vemos que los infostealers son una amenaza global: por ejemplo, las aplicaciones infectadas con SparkCat se descargaron cientos de miles de veces en regiones como el Medio Oriente y el Sudeste Asiático, y los teléfonos chinos con malware preinstalado probablemente afectaron a usuarios en África y Asia que compraron esos dispositivos. En resumen, la amenaza no está limitada por fronteras – donde haya usuarios de criptomonedas, el malware que roba información puede seguirlos.
Cómo Mantenerse Seguro de los Infostealers: Primero, nunca almacenes la frase de recuperación de tu billetera o tus claves privadas en texto plano en tu teléfono. Evita tomar capturas de pantalla de ellas; si absolutamente debes tener una copia digital, considera usar un administrador de contraseñas seguro y cifrado – e incluso entonces, almacenar una frase de semilla digitalmente generalmente no es recomendable. Es mucho más seguro escribirla en papel y guardarla sin conexión. Sé muy selectivo con las aplicaciones que instalas. Mantente en las tiendas de aplicaciones oficiales siempre que sea posible, pero también date cuenta de que no todas las aplicaciones en Play Store o App Store son confiables – verifica la reputación del desarrollador y las reseñas. Ten cuidado si una aplicación te pide permisos excesivos (por ejemplo, una aplicación de fondos de pantalla que solicita leer tu almacenamiento o mensajes). Mantén actualizado el sistema operativo y las aplicaciones de tu teléfono, ya que las actualizaciones a menudo corrigen agujeros de seguridad que el malware puede explotar. Usar aplicaciones de antivirus/seguridad móvil puede ayudar a señalar aplicaciones maliciosas conocidas o comportamientos sospechosos. Finalmente, monitorea tus cuentas y billeteras – configura alertas para transacciones si es posible, así recibirás una advertencia temprana de cualquier actividad no autorizada.
Aplicaciones de Cripto Falsas y Carteras Troyanizadas: Estafas Disfrazadas Como Plataformas Legítimas
No todas las amenazas dependen de malware oculto; algunas son aplicaciones de estafa que abiertamente engañan a las víctimas para que entreguen dinero. Estamos hablando de aplicaciones de billeteras de criptomonedas falsas, plataformas de inversión fraudulentas y versiones troyanizadas de aplicaciones legítimas. Estas a menudo juegan un papel clave en las estafas de "pig butchering" – donde alguien que conoces en línea te persuade para que instales una aplicación especial de trading de criptomonedas e inviertas dinero, solo para que todo desaparezca. Mientras estas aplicaciones pueden que no hackeen tu teléfono en el sentido técnico, facilitan el robo mediante el engaño, y por lo tanto son importantes de entender en el contexto de las amenazas móviles.
Aplicaciones de Inversión y Billeteras Falsas (La Táctica del "Pig Butchering")
Imagina una aplicación que parece un intercambio de criptomonedas o billetera con un diseño atractivo, completa con gráficos y un chat de soporte al cliente. Depositas tu Bitcoin en ello, tal vez incluso ves tu saldo y algunas "ganancias" en pantalla. Pero cuando intentas retirar fondos, aparecen errores – el soporte se queda en silencio – y te das cuenta de que la aplicación no es real. Desafortunadamente, este es un escenario común en los esquemas de pig butchering. Los estafadores construyen aplicaciones de criptomonedas fraudulentas que no están vinculadas a ninguna empresa legítima. A menudo, se distribuyen fuera de las tiendas de aplicaciones oficiales (por ejemplo, a través de enlaces de TestFlight en iOS o descargas de APK directas en Android) para eludir las estrictas revisiones. La configuración generalmente involucra una gran estafa: el estafador se hace amigo de la víctima (a través de sitios de citas o redes sociales), gana confianza y luego sugiere que "inviertan" en esta nueva y genial plataforma de criptomonedas – dirigiéndolos a descargar la aplicación falsa. La aplicación incluso podría mostrar datos falsos del mercado en vivo y permitir al usuario retirar pequeñas cantidades inicialmente para generar confianza. Pero pronto, se alienta a la víctima a invertir más, a veces pidiendo dinero prestado, solo para que los operadores de la aplicación desaparezcan con todos los fondos.
Ejemplos Reales: El FBI advirtió en 2023 sobre estafadores que abusaban del TestFlight de Apple (una plataforma para pruebas beta de aplicaciones) para distribuir aplicaciones de criptomonedas maliciosas que no fueron verificadas por la App Store. Investigadores de Sophos descubrieron una campaña llamada “CryptoRom” dirigida a usuarios de iPhone a nivel mundial: los atacantes lograban que una aplicación real obtuviera la aprobación en la App Store para TestFlight, luego, después de la aprobación, la actualizaban a una versión maliciosa o la redirigían a un servidor falso – efectivamente colando una aplicación troyana en iPhones bajo la apariencia de una prueba beta. En Android, los estafadores ni siquiera necesitan ser tan sofisticados – pueden enviar directamente un enlace APK. En algunos casos, aplicaciones de trading de criptomonedas falsas incluso han llegado a Google Play haciéndose pasar por legítimas (utilizando iconos/nombres similares a intercambios reales) hasta que fueron denunciadas y eliminadas.
Quién está en Riesgo: Estas estafas tienden a dirigirse a individuos a través de estafas románticas o redes en apps como WhatsApp y WeChat. A menudo, seleccionan personas que pueden ser nuevas en criptomonedas o no muy conocedoras de tecnología – aunque también han sido engañadas muchas personas con conocimientos tecnológicos, debido a la manipulación psicológica involucrada. Las víctimas en todo el mundo han caído, desde EE.UU. hasta Europa y Asia. Ha habido numerosas detenciones de redes de "pig butchering" en el Sudeste Asiático, pero la operación es global. Si un extraño muy amigable en línea está ansioso por ayudarte a ingresar en inversiones en criptomonedas y empuja una aplicación específica, deberían sonar alarmas.
Consejos de Protección: Sé extremadamente cauteloso con los consejos de inversión no solicitados o las sugerencias de aplicaciones, especialmente de nuevos conocidos en línea. Si alguien te promete grandes retornos en una aplicación especial que no está disponible en las tiendas oficiales, es casi seguro que es una estafa. Solo usa aplicaciones de intercambio de criptomonedas oficiales y conocidas o billeteras móviles – y verifica que el nombre del desarrollador y los detalles de la empresa coincidan con la fuente oficial. Si estás en iOS y te piden instalar una aplicación a través de TestFlight o un perfil empresarial, detente y cuestiona por qué no está en la App Store propiamente dicha. (Consejo avanzado: En Configuración de iOS > General > VPN y Administración de Dispositivos, puedes ver si hay un perfil desconocido instalado – si es así, es una posible bandera roja.) Para Android, evita instalar APKs enviados vía chat o email. Y recuerda, si una aplicación parece real pero te pide que deposites criptomonedas antes de que puedas hacer algo, o si promete retornos irrealmente altos, es probable que sea una estafa. Siempre busca en la web el nombre de la aplicación más la palabra "estafa" para ver si otros la han reportado.
Aplicaciones Legítimas Troyanizadas (Troyanos Bancarios Evolucionando para Cripto)
Finalmente, hay una categoría de cruce: troyanos bancarios tradicionales que han evolucionado para dirigirse a aplicaciones de criptomonedas. Estos son aplicaciones maliciosas que podrían presentarse como algo útil (por decir, un escáner de PDF o un juego) pero una vez instaladas, usan permisos intrusivos para monitorear tu dispositivo. Cuando detectan que abres una aplicación bancaria real o una aplicación de billetera de criptomonedas, puedenTo translate the provided content into Spanish while preserving markdown links, here is the translated text:
Content: Lanza instantáneamente una pantalla de inicio de sesión falsa (superposición) para robar tus credenciales, o incluso se inserta para capturar códigos de 2FA por SMS. Históricamente, los troyanos bancarios de Android como Anubis, Cerberus y otros causaron estragos al vaciar cuentas bancarias. Ahora, están agregando billeteras de criptomonedas a su lista de objetivos.
Un ejemplo reciente es Crocodilus, un troyano bancario de Android detectado por primera vez a principios de 2025. Inicialmente, apuntó a aplicaciones bancarias en Turquía, pero las versiones más recientes se expandieron globalmente y específicamente agregaron características para robar datos de billeteras de criptomonedas. Crocodilus puede superponer pantallas de inicio de sesión falsas sobre las aplicaciones de criptomonedas legítimas (por ejemplo, cuando abres tu billetera móvil, podrías recibir un aviso que parece el inicio de sesión de la billetera pero que en realidad es el malware que pesca tu PIN o contraseña). En un giro perverso, Crocodilus incluso edita la lista de contactos del teléfono para agregar números de teléfono falsos de "soporte bancario", probablemente para ingenierías social que hagan creer a las víctimas que una llamada o mensaje del atacante proviene de su banco. De manera más impresionante (y alarmante), la última variante de Crocodilus automatizó el robo de frases semilla: puede detectar si una aplicación de billetera muestra la frase de recuperación (por ejemplo, durante la configuración) o tal vez si el usuario la ingresa, y luego captura esa información para el atacante. Esencialmente, es un ladrón de bancos y criptomonedas de servicio completo.
Crocodilus se propagó mediante métodos engañosos como anuncios en Facebook que promocionaban aplicaciones falsas (por ejemplo, una aplicación de "programa de lealtad") a usuarios en varios países. Una vez que los usuarios hacían clic y descargaban, el troyano pasaba calladamente por alto algunas medidas de seguridad de Android e instalaba él mismo. Es un recordatorio de que incluso los usuarios conocedores de tecnología pueden ser tomados por sorpresa: un anuncio en una plataforma convencional que lleva a malware es un truco desagradable.
Quién está en riesgo: Debido a que estos troyanos a menudo requieren que los usuarios instalen algo fuera de la tienda de aplicaciones oficial, representan el mayor riesgo para los usuarios de Android que pueden descargar aplicaciones de terceros o ignorar las advertencias de seguridad. Sin embargo, incluso en Google Play ha habido casos de aplicaciones troyanas que se deslizan (a menudo brevemente). Las regiones con grandes bases de usuarios de Android y comunidades criptoactivas han visto más de estos; para Crocodilus, se notaron campañas en partes de Europa (Polonia, España), América del Sur (Brasil, Argentina), así como Turquía, Indonesia, India y EE. UU.: un alcance verdaderamente global. Básicamente, cualquiera que use Android para banca o criptomonedas debe estar consciente de los troyanos de superposición. Los usuarios de iPhone están un poco más seguros aquí, ya que la separación de iOS generalmente previene que una aplicación dibuje sobre otra o capture contenido de pantalla (a menos que el dispositivo esté desbloqueado). El proceso de revisión de Apple también intenta eliminar dicho comportamiento. Pero los usuarios de iOS no deben ser complacientes, ya que, como se mencionó, otros tipos de malware para criptomonedas han encontrado su camino.
Consejos de protección: El consejo es similar al de otro malware: quédese con las tiendas de aplicaciones oficiales, e incluso entonces, examine detenidamente lo que instala. Tenga cuidado si una aplicación solicita permisos como los Servicios de Accesibilidad en Android (un truco común para obtener control total para superposiciones y clics) u otros derechos extensos que no coinciden con su función anunciada. Si su aplicación bancaria o billetera presenta repentinamente un paso de inicio de sesión inusual o pide información que nunca había pedido antes, deténgase y piense: podría ser una superposición de malware. Mantenga los ajustes de seguridad de su dispositivo Android ajustados (considere deshabilitar la capacidad de instalar desde fuentes desconocidas a menos que sea absolutamente necesario). Y por supuesto, tener una buena aplicación de seguridad puede detectar a veces troyanos bancarios conocidos antes de que hagan daño.
¿Quiénes son los más afectados por estas amenazas?
El malware de criptomonedas a través de aplicaciones móviles es un problema global, pero su prevalencia varía según la plataforma y la región:
-
Usuarios de Android: Debido al ecosistema abierto de Android, los usuarios de Android enfrentan la mayor parte del malware móvil de criptomonedas. Clippers, infostealers y troyanos bancarios se dirigen predominantemente a Android, donde los atacantes pueden engañar más fácilmente a los usuarios para que instalen aplicaciones maliciosas o incluso las carguen previamente en dispositivos. Hemos visto campañas centradas en usuarios de países como Rusia y Europa del Este (por ejemplo, el clipper del navegador Tor falso, o los teléfonos Android baratos en circulación). Turquía y partes de Europa/Sudamérica fueron golpeadas por Crocodilus. Regiones en Asia y África han tratado con ataques a la cadena de suministro en teléfonos económicos y operaciones de aplicaciones de estafa desenfrenadas. Dicho esto, América del Norte y Europa Occidental no son de ninguna manera refugios seguros: estafas globales como Inferno Drainer y anillos de matanza de cerdos han victimizado a muchos usuarios en EE. UU., Reino Unido, etc., a través de ingeniería social en lugar de explotaciones técnicas. Básicamente, si usa Android para criptomonedas, suponga que es un objetivo independientemente de dónde viva.
-
Usuarios de iOS: Los iPhones tienen un modelo de seguridad fuerte y la App Store curada de Apple, lo que significa que hay muchos menos incidentes de malware. Sin embargo, "menos" no significa "ninguno". Los usuarios de iOS han sido el blanco de estafas de ingeniería social (como ser convencidos de instalar una aplicación de inversión falsa a través de TestFlight). Además, el descubrimiento del malware SparkCat en aplicaciones de App Store en 2024 mostró que iOS puede ser violado por atacantes decididos. Notablemente, Apple rápidamente eliminó esas aplicaciones infectadas. El usuario promedio de iPhone, si se mantiene en la App Store y practica la seguridad de sentido común, está relativamente más seguro, pero los objetivos de alto valor o los comerciantes de criptomonedas muy activos en iOS aún deben ser cautelosos (especialmente contra enlaces de phishing o cualquier sugerencia de descargar perfiles de configuración o aplicaciones beta).
-
Usuarios nuevos y con menos experiencia en criptomonedas: Muchas de estas estafas (aplicaciones falsas, phishing de drainer, matanza de cerdos) se aprovechan de personas que son nuevas en criptomonedas o que no están profundamente familiarizadas con la tecnología. Si solo ha estado usando criptomonedas por poco tiempo, es posible que aún no esté consciente de que ninguna aplicación legítima pediría su frase semilla por chat, o que las transacciones en blockchain son irreversibles. Los estafadores a menudo se hacen pasar por amigos “útiles” o personal de soporte para guiar a los novatos directamente hacia trampas. Siempre recuerde: los proveedores de billeteras reales o intercambios tienen canales de soporte oficiales y nunca requerirían que instale una aplicación aleatoria para solucionar un problema o para participar en una promoción.
-
Objetivos de alto valor: Por otro lado, si se sabe que tiene grandes saldos de criptomonedas (por ejemplo, si se jacta de ello en las redes sociales o se le identifica como una ballena a través de datos en la cadena), podría ser objetivo individual con malware. Ha habido casos de hackers que crean ataques específicamente para individuos, enviándoles un enlace de phishing personalizado o incluso un dispositivo comprometido. Esto es menos común, pero si es una persona de interés en el espacio de criptomonedas, debería tomar precauciones adicionales (quizás usar un dispositivo dedicado para criptomonedas que mantenga muy seguro).
En resumen, las amenazas abarcan diferentes demografías de usuarios, desde un jubilado siendo víctima de estafa romántica en una aplicación falsa, hasta un entusiasta de DeFi siendo phishing por un sitio falso de MetaMask, hasta un usuario promedio de Android descargando lo que pensaba que era Telegram pero obtuvo malware en su lugar. Todos deben permanecer atentos.
Comparando los tipos de malware: síntomas, entrega y protección Para proteger efectivamente tus criptomonedas, ayuda a entender claramente y diferenciar entre los principales tipos de malware móvil: malware clipper, crypto drainers, troyanos infostealer, aplicaciones de criptomonedas falsas y troyanos de superposición. Cada uno presenta síntomas distintos, métodos de entrega y requiere medidas protectoras específicas.
El malware clipper, que secretamente cambia tu dirección de billetera de criptomonedas copiada por la de un atacante, generalmente se propaga a través de aplicaciones no oficiales, archivos APK, o software malicioso preinstalado en dispositivos falsificados o comprometidos. Debido a que opera silenciosamente, generalmente no hay síntomas notables hasta que pierdes tus fondos cripto enviándolos inadvertidamente a la dirección del atacante. Protégete verificando dos veces las direcciones durante las transacciones, instalando aplicaciones estrictamente desde fuentes oficiales, y utilizando aplicaciones de seguridad móvil que detecten amenazas conocidas.
Crypto drainers, incluyendo sitios de phishing y plataformas de "Drainer-as-a-Service", engañan a los usuarios para que revelen directamente claves privadas o autoricen transacciones fraudulentas. Se distribuyen comúnmente a través de enlaces de phishing en redes sociales, correos electrónicos o plataformas de mensajería, a menudo haciéndose pasar por servicios de criptomonedas legítimos como Coinbase o MetaMask. Puede que no haya síntomas evidentes en tu dispositivo, pero la pérdida financiera rápidamente indicará una violación. La protección se centra en la vigilancia: nunca ingreses frases semilla fuera de aplicaciones de billetera oficiales, examina cuidadosamente las URL, evita regalos de criptomonedas no solicitados, y revoca permisos regularmente para aplicaciones descentralizadas no utilizadas.
Troyanos infostealer extraen silenciosamente datos sensibles de tu dispositivo, como contraseñas, frases semilla o capturas de pantalla de tu información de recuperación. Generalmente embebidos en aplicaciones aparentemente legítimas, incluso aquellas que ocasionalmente se encuentran en tiendas de aplicaciones oficiales, pueden ser desafiantes de detectar, a veces solo causando síntomas sutiles como aumento en el uso de batería o desaceleración del dispositivo. La mejor defensa es proactiva: nunca almacenes digitalmente frases semilla o claves en tu teléfono; evita tomar capturas de pantalla de información privada; examina minuciosamente las aplicaciones antes de la instalación, y monitorea de cerca las solicitudes de permisos de aplicaciones inusuales.
Aplicaciones de billeteras de criptomonedas o inversión falsas engañan directamente a los usuarios para que depositen criptomonedas en plataformas fraudulentas, a menudo como parte de elaboradas estafas de ingeniería social conocidas como "matanza de cerdos". Estas aplicaciones pueden mostrar balances y ganancias fabricados, pero eventualmente previenen retiros. Generalmente se distribuyen a través de enlaces de descarga directa, mensajería social, o plataformas como Apple TestFlight, estas estafas dependen mucho de la manipulación de la confianza personal. Protégete usando estrictamente aplicaciones de billeteras oficiales bien establecidas, siendo escéptico de promesas de altos rendimientos, y evitando aplicaciones promovidas agresivamente por extraños o nuevos conocidos en línea.
Finalmente, los troyanos de banca y billetera despliegan superposiciones - pantallas de inicio de sesión falsas - para capturar directamente credenciales sensibles de aplicaciones bancarias o de criptomonedas legítimas.Enlaces engañosos, phishing por SMS, anuncios falsos en redes sociales o archivos APK instalados fuera del sitio oficial, estos troyanos generalmente incitan a solicitudes de inicio de sesión inesperadas o desconocidas. La vigilancia aquí incluye negar a las aplicaciones permisos innecesarios como Accesibilidad o Administración del Dispositivo, cuestionar cualquier comportamiento inusual de las aplicaciones y asegurar que el software de tu teléfono se mantenga consistentemente actualizado.
Cómo Protegerte a Ti Mismo y a Tus Activos Criptográficos
Hemos destacado muchos escenarios aterradores, pero la buena noticia es que puedes reducir significativamente tu riesgo con algunas prácticas sencillas. Aquí tienes una lista concisa de pasos prácticos para mantenerte a salvo del malware criptográfico en móvil:
-
Usa Aplicaciones Oficiales y Manténlas Actualizadas: Solo descarga aplicaciones de billetera, intercambios o de trading desde la Google Play Store o Apple App Store. Incluso entonces, verifica dos veces que la aplicación sea auténtica (revisa el nombre del desarrollador, lee reseñas). Mantén estas aplicaciones —y el sistema operativo de tu teléfono— actualizados para obtener los últimos parches de seguridad.
-
Evita la Instalación Fuera del Sitio Oficial y Enlaces Desconocidos: La instalación de aplicaciones fuera de tiendas oficiales es un gran riesgo en Android. A menos que sea absolutamente necesario, evítalo. Ten mucho cuidado con los enlaces enviados por correo electrónico, redes sociales o aplicaciones de mensajería, especialmente aquellos que ofrecen ganancias rápidas o solicitudes urgentes. En caso de duda, no hagas clic. Si necesitas acceder a un servicio de criptomonedas, navega manualmente o a través de un marcador confiable.
-
Nunca Compartas Tu Frase de Recuperación: Tu frase de recuperación (las 12 o 24 palabras para tu billetera) son las llaves del reino. Ningún soporte legítimo o aplicación lo solicitará jamás, excepto cuando tú mismo estés restaurando intencionadamente una billetera. Trátalo como la contraseña más sensible imaginable. Si alguna app o sitio web —o persona— te la pide, asume que es una estafa y rehúsalo.
-
Verifica Todo Doble o Triplemente: Al realizar transacciones criptográficas, desarrolla el hábito de verificar detalles dos o tres veces. Para direcciones, observa los primeros 4-6 caracteres y los últimos 4-6 y confirma que coinciden con el destinatario previsto. Verifica detalles de la transacción (cantidades, tipo de activo) antes de aprobar. Esto ayuda a evitar el malware clipper y también errores humanos.
-
Estate Atento al Comportamiento del Dispositivo: Pon atención a tu teléfono. Si ves de repente nuevas aplicaciones que no instalaste, o si tu dispositivo está persistentemente caliente y lento, investiga. Estos pueden ser signos de malware oculto. De manera similar, si tu navegador móvil comienza a redirigir de manera extraña o ves ventanas emergentes, no lo ignores. Desinstala cualquier aplicación sospechosa y considera ejecutar un escaneo de seguridad móvil.
-
Asegura Tus Comunicaciones: Algunos malware interceptan mensajes SMS (para códigos de 2FA) o mensajes en apps como WhatsApp/Telegram. Donde sea posible, usa autenticadores basados en aplicaciones o tokens 2FA en lugar de SMS. Esto reduce el valor de ataques de intercambio de SIM y malware que roba SMS. También, ten cuidado con lo que discutes o compartes en apps de mensajería.
-
Usa Carteras de Hardware para Grandes Fondos: Si tienes una cantidad significativa de criptomonedas a largo plazo, considera usar una cartera de hardware para almacenamiento. Estos dispositivos mantienen tus claves fuera de tu teléfono/computadora, y las transacciones deben ser aprobadas en el dispositivo. Incluso si tu smartphone está infectado, el hacker no puede obtener directamente las claves de tu cartera de hardware.
-
Haz Respaldo de Tu Billetera de Forma Segura: Asegúrate de tener una copia de seguridad de tu frase de recuperación almacenada de forma segura (fuera de línea, en papel o grabado en metal, en un lugar seguro). La clave es almacenar esa copia de seguridad de manera segura —no digitalmente en el teléfono.
-
Mantente Informado y Educado: El panorama criptográfico evoluciona rápidamente, al igual que las amenazas. Haz un hábito seguir noticias confiables de seguridad criptográfica. Estar al tanto de las últimas estafas te ayudará a reconocer si algo está mal si lo encuentras.
10 Amenazas Malware Cripto de 2025
1. SparkCat Infostealer
- Amenaza: SDK malicioso encontrado en aplicaciones oficiales de la App Store y Google Play, escaneando imágenes para frases semilla criptográficas utilizando reconocimiento óptico de caracteres (OCR).
- Protección: Nunca almacenes frases semilla digitalmente ni tomes capturas de pantalla de ellas. Usa gestores de contraseñas cifrados o almacenamiento fuera de línea (copias en papel).
2. Malware Clipper (Secuestradores de Portapapeles)
- Amenaza: Cambia silenciosamente direcciones crypto copiadas al portapapeles por direcciones de atacantes, haciendo que los usuarios envíen criptos a ladrones sin saberlo.
- Protección: Siempre verifica direcciones de criptografía pegadas (primeros y últimos caracteres).
3. Inferno Drainer (Drainer-as-a-Service)
- Amenaza: Campaña de phishing suplantando plataformas de criptografía confiables mediante miles de dominios falsos.
- Protección: Nunca ingreses claves privadas o frases semilla en línea; verifica URL cuidadosamente.
4. Trojan Bancario Crocodilus
- Amenaza: Malware de Android superponiendo pantallas de inicio de sesión falsas en aplicaciones de billetera y banca.
- Protección: Rechaza permisos sospechosos de aplicaciones (especialmente Servicios de Accesibilidad).
5. CryptoRom (Aplicaciones de Inversión Falsas)
- Amenaza: Aplicaciones de inversión criptográficas falsas distribuidas a través de Apple TestFlight y descargas de APK.
- Protección: Descarga solo desde tiendas de aplicaciones oficiales.
6. Aplicaciones Trojanizadas de WhatsApp y Telegram
- Amenaza: Malware preinstalado encontrado en aplicaciones de mensajería modificadas.
- Protección: Usa solo aplicaciones de mensajería oficialmente verificadas de fuentes confiables.
7. Aplicaciones Maliciosas de Código QR
- Amenaza: Aplicaciones de escaneo QR falsas redirigiendo silenciosamente transacciones criptográficas.
- Protección: Usa escáneres QR incorporados en el teléfono; verifica direcciones después de escanear.
8. Malware Habilitado para Intercambio de SIM
- Amenaza: Malware capturando códigos de autenticación de dos factores basados en SMS de dispositivos infectados.
- Protección: Usa métodos de autenticación basados en aplicaciones o hardware.
9. Estafas de Emisión y Airdrop de NFT
- Amenaza: Malware y enlaces de phishing difundidos a través de redes sociales.
- Protección: Ten cautela con ofertas inesperadas de NFT.
10. Extensiones de Navegador de Billetera Cripto Falsas
- Amenaza: Extensiones de navegador falsas haciéndose pasar por billeteras criptográficas populares.
- Protección: Instala extensiones de billetera únicamente desde sitios web oficiales.