· Jonathan Izquierdo · Noticias seguridad  ·

14 min de lectura

Anatsa/TeaBot en Google Play: 831 bancos atacados

El troyano Anatsa infiltra Google Play con apps falsas y 19M de descargas. Ataca 831 bancos, incluidos BBVA, CaixaBank y Santander. Análisis forense completo.

El troyano Anatsa infiltra Google Play con apps falsas y 19M de descargas. Ataca 831 bancos, incluidos BBVA, CaixaBank y Santander. Análisis forense completo.

77 apps maliciosas. 19 millones de descargas. 831 entidades financieras atacadas en todo el mundo. El troyano bancario Anatsa, también conocido como TeaBot, se ha convertido en la amenaza más sofisticada que ha logrado infiltrar Google Play Store de forma recurrente entre 2024 y 2026, evadiendo sistemáticamente los controles de Google Play Protect (Zscaler ThreatLabz, agosto 2025). Su objetivo: robar credenciales bancarias mediante ataques overlay y ejecutar transacciones fraudulentas en tiempo real desde el propio dispositivo de la víctima.

España figura entre los países prioritarios de Anatsa desde 2023. La variante más reciente apunta a las apps de los principales bancos españoles: BBVA, CaixaBank, Santander, Sabadell, ING, Bankinter, Unicaja, Kutxabank e Ibercaja, entre otros (ThreatFabric, febrero 2024). Lo más alarmante: las apps que distribuyen Anatsa no se descargan desde foros oscuros, sino directamente desde Google Play, disfrazadas de lectores PDF, gestores de archivos y escáneres QR que alcanzan los primeros puestos de las categorías “Top Free”.

Como perito informático forense especializado en análisis de malware, este artículo desglosa cómo funciona Anatsa, por qué Google Play no lo detecta, qué bancos españoles están en riesgo y qué hacer si sospechas que tu dispositivo está comprometido.

Resumen ejecutivo (TL;DR)
DatoDetalle
NombreAnatsa (también TeaBot, Toddler)
Activo desde2020; campañas masivas 2023-2026
Apps maliciosas77 apps identificadas y eliminadas de Google Play (Security Affairs)
Descargas totalesMás de 19 millones entre todas las apps dropper
Bancos objetivo831 entidades financieras a nivel mundial, más de 150 apps financieras nuevas en la última variante
Países prioritariosEspaña, Reino Unido, Alemania, Eslovaquia, Eslovenia, Chequia, Corea del Sur
Técnica principalDropper en Google Play + descarga diferida del payload + overlay attack
Riesgo para tiRobo de credenciales bancarias, transacciones fraudulentas automatizadas (DTO)

Si sospechas una infección, solicita análisis forense

Qué es Anatsa/TeaBot y por qué es diferente

Anatsa no es un troyano bancario más. Es una de las pocas familias de malware Android que ha conseguido distribuirse de forma reiterada a través de la tienda oficial de Google, lo que le diferencia radicalmente de troyanos que se propagan por APKs maliciosos compartidos en WhatsApp o Telegram.

Descubierto inicialmente por Cleafy en 2020, Anatsa ha evolucionado en múltiples oleadas:

PeríodoHitoAlcance
2020-2021Primera detección (Cleafy). Distribución vía SMS phishingBancos italianos y españoles
2023 (nov)Resurge con droppers en Google Play (ThreatFabric)UK, Alemania, España, Chequia
2024 (feb)5 oleadas con más de 100.000 instalaciones vía 5 droppersEuropa: más de 650 entidades financieras
2025 (jul)App “Document Viewer” alcanza 90.000 descargas y puesto 4 en Top Free (The Hacker News)EEUU, Canadá
2025 (ago)Zscaler identifica 77 apps con 19M descargas (Zscaler ThreatLabz)831 entidades en todo el mundo

Lo que hace a Anatsa especialmente peligroso es la combinación de tres factores: distribución desde una fuente que los usuarios consideran segura (Google Play), técnicas de evasión que engañan a los sistemas automatizados de Google, y capacidades de Device-Takeover Fraud (DTO) que permiten a los atacantes ejecutar transferencias directamente desde el móvil de la víctima.

Cómo infiltra Google Play: la técnica dropper

El éxito de Anatsa se basa en un modelo operativo meticulosamente diseñado que explota la confianza en Google Play y las limitaciones de Google Play Protect.

  1. Publicación de app legítima: Los atacantes crean una cuenta de desarrollador en Google Play y publican una app funcional, generalmente un lector de PDF, gestor de archivos o escáner QR. La app pasa todos los controles de seguridad porque, en ese momento, no contiene código malicioso

  2. Acumulación de descargas y reputación: Durante 4-6 semanas, la app funciona correctamente. Los atacantes incluso invierten en posicionamiento ASO (App Store Optimization) para que aparezca en las listas “Top Free”. El caso más llamativo: la app “Document Viewer - File Reader” alcanzó el puesto 4 en la categoría Top Free - Herramientas el 29 de junio de 2025 (The Hacker News)

  3. Actualización maliciosa: Cuando la app tiene miles o decenas de miles de usuarios, los atacantes despliegan una actualización que inyecta el código dropper. Este código no es el malware final; es un cargador que descargará Anatsa posteriormente

  4. Descarga del payload Anatsa: El dropper contacta con un servidor C2 (comando y control) y descarga el payload real de Anatsa disfrazado como una “actualización de la app”. El payload se oculta dentro de un archivo JSON, se ejecuta en tiempo real y se elimina inmediatamente del almacenamiento para dificultar la detección

  5. Solicitud de Accessibility Services: Anatsa solicita permisos de Accessibility Services con un pretexto engañoso (por ejemplo, “necesario para hibernar apps que consumen batería”). Con estos permisos, el malware puede auto-concederse privilegios críticos: SYSTEM_ALERT_WINDOW, READ_SMS, RECEIVE_SMS y USE_FULL_SCREEN_INTENT

  6. Activación del robo: Anatsa descarga la lista dinámica de apps bancarias objetivo desde el servidor C2 y comienza a monitorizar qué apps abre el usuario. Cuando detecta una app bancaria, despliega el overlay falso

Google Play Protect no es suficiente

Las apps dropper de Anatsa pasan los controles de Google Play Protect porque son legítimas en el momento de la revisión. El código malicioso se introduce semanas después, cuando la app ya tiene miles de descargas y buenas valoraciones. Zscaler ha identificado 77 apps maliciosas con más de 19 millones de descargas que utilizaban esta técnica (Zscaler ThreatLabz, Malwarebytes).

Apps dropper identificadas

Estos son algunos ejemplos de apps que distribuyeron Anatsa en Google Play antes de ser eliminadas:

App (nombre visible)DesarrolladorDescargasPeríodo
Document Viewer - File ReaderHybrid Cars Simulator, Drift & Racing90.000+Mayo-Jul 2025
PDF Reader & File ManagerDesarrollador anónimo50.000+Feb 2024
QR Reader & File ManagerDesarrollador anónimo50.000+Feb 2024
Phone Cleaner - File ExplorerDesarrollador anónimo50.000+Nov 2023
PDF Reader - Viewer & EditorDesarrollador anónimo10.000+Nov 2023

Fuentes: Zscaler ThreatLabz, The Hacker News, BleepingComputer.

Técnicas anti-análisis de la última variante

La versión de Anatsa documentada por Zscaler en agosto de 2025 incluye técnicas avanzadas de evasión:

TécnicaDescripciónPropósito
Cifrado DES dinámicoCada cadena de texto se descifra en tiempo de ejecución con una clave DES generada dinámicamenteResistir análisis estático
Verificación de emuladorComprueba modelo de dispositivo y entorno de ejecuciónEvitar sandboxes de análisis
ZIP malformadoCabeceras ZIP con flags de compresión inválidos en el APKDificultar desempaquetado por herramientas automáticas
DEX oculto en JSONEl payload DEX se esconde dentro de un archivo JSON, se carga en runtime y se borra inmediatamenteEliminar evidencia del payload
Comunicación C2 cifradaCifrado XOR de un byte (clave: 66 decimal) para comunicación con servidores C2Evadir detección por tráfico de red
Rotación de identidadNombres de paquete e identificadores cambian periódicamenteDificultar rastreo y blacklisting

Fuente: Zscaler ThreatLabz (2025).

Bancos españoles en el punto de mira

España ha sido uno de los países prioritarios de Anatsa desde las primeras campañas europeas documentadas por ThreatFabric en 2023. La variante actual (831 entidades financieras a nivel mundial) incluye overlays diseñados específicamente para las apps móviles de los principales bancos españoles.

CategoríaEntidades afectadasTipo de ataque
Grandes bancosBBVA, Santander, CaixaBank, Banco SabadellOverlay + keylogging + DTO
Banca medianaBankinter, ING Direct, Unicaja, Kutxabank, IbercajaOverlay + interceptación SMS/OTP
Banca onlineOpenbank, Laboral Kutxa, ABANCAOverlay + captura de credenciales
Otras entidadesBancaMarch, CajaSur, Grupo Caja Rural, Cetelem, Self BankOverlay + SMS forwarding
Fintech/CryptoRevolut, N26, Binance, CoinbaseOverlay + captura de semillas/claves

Fuentes: Teknofilo, Infosecurity Magazine, SecurityOnline.

Cómo funciona el overlay attack

El ataque overlay es la técnica principal de Anatsa para robar credenciales:

  1. El usuario abre su app bancaria legítima (ej. app BBVA en Android)
  2. Anatsa detecta la apertura gracias a los permisos de Accessibility Services
  3. Se superpone una pantalla falsa idéntica a la de login del banco sobre la app real
  4. El usuario introduce su usuario y contraseña creyendo que está en la app auténtica
  5. Anatsa captura las credenciales y las envía al servidor C2
  6. Para el 2FA: intercepta los SMS con códigos OTP o despliega un segundo overlay solicitando el código de verificación
  7. Device-Takeover Fraud (DTO): con las credenciales y el OTP, Anatsa puede ejecutar transferencias directamente desde el dispositivo infectado, lo que dificulta la detección por los sistemas antifraude del banco (la transacción aparece como legítima desde el móvil habitual del cliente)
Categorías de apps más peligrosas en Google Play

Si tienes instalada alguna de estas categorías de apps de desarrolladores poco conocidos, comprueba inmediatamente los permisos concedidos:

  • Lectores de PDF y documentos
  • Gestores de archivos y limpiadores
  • Escáneres de códigos QR
  • Apps de productividad con funciones básicas

Estas son las categorías que Anatsa utiliza sistemáticamente como apps dropper. Una app de lector PDF no necesita permisos de Accessibility Services, acceso a SMS ni superposición sobre otras apps.

Cómo detectar si tu dispositivo está infectado

Señales de alarma

SeñalQué indicaGravedad
Permisos de accesibilidad activos en apps que no los necesitan (lectores PDF, limpiadores)Posible dropper de Anatsa con privilegios elevadosCrítica
Consumo anómalo de batería sin cambios en el uso habitualProcesos en segundo plano comunicándose con servidores C2Alta
SMS que desaparecen o códigos OTP que no lleganMalware interceptando y eliminando mensajes SMSCrítica
App bancaria muestra “mantenimiento” cuando intentas accederAnatsa usa pantallas falsas de mantenimiento para bloquear al usuario mientras ejecuta transaccionesCrítica
Nuevas apps instaladas que no recuerdas haber descargadoEl dropper puede instalar el payload como app independienteAlta
Movimientos bancarios no reconocidosDTO ejecutado: el atacante ha realizado transferencias desde tu dispositivoCrítica

Verificación rápida (5 minutos)

  1. Revisa permisos de accesibilidad: Ajustes → Accesibilidad → Servicios instalados. Desactiva cualquier servicio que no reconozcas o que pertenezca a apps de utilidad básica (lectores PDF, limpiadores)

  2. Comprueba gestores de SMS: Ajustes → Apps → Apps predeterminadas → SMS. Solo tu app de mensajes nativa debe estar seleccionada

  3. Revisa permisos de superposición: Ajustes → Apps → Acceso especial → Mostrar encima de otras apps. Desactiva las que no necesiten esta función

  4. Ejecuta Google Play Protect: Google Play → Perfil → Play Protect → Analizar. Aunque no es infalible, detecta variantes conocidas

  5. Verifica movimientos bancarios: Accede a tu banca online desde un ordenador o dispositivo diferente (no desde el móvil potencialmente infectado) y revisa transacciones recientes

Análisis forense de infecciones Anatsa

Cuando un cliente me presenta un caso de sospecha de infección por Anatsa, el proceso forense sigue una metodología rigurosa basada en ISO 27037:

Fase 1: Preservación de evidencia

  • Aislamiento del dispositivo: modo avión inmediato para cortar comunicación con servidores C2
  • Imagen forense completa: adquisición lógica y física del dispositivo con herramientas como Cellebrite UFED o AXIOM
  • Hash de verificación: cálculo SHA-256 de la imagen para garantizar integridad en la cadena de custodia

Fase 2: Extracción y análisis del malware

  • Identificación del dropper: localización de la app original de Google Play que instaló el payload
  • Extracción del APK: recuperación del archivo APK del dropper y del payload de Anatsa
  • Ingeniería inversa: decompilación con jadx, apktool y Androguard para analizar el código fuente del malware
  • Análisis de comunicaciones C2: extracción de direcciones IP y dominios de los servidores de comando y control (ej. las IPs 185.215.113.108, 193.24.123.18 y 162.252.173.37 documentadas por Zscaler)
  • Descifrado de comunicaciones: aplicación de la clave XOR (byte 66) para descifrar el tráfico capturado con el C2

Fase 3: Timeline de la infección

  • Fecha de instalación del dropper original desde Google Play
  • Fecha de actualización maliciosa que introdujo el código dropper
  • Fecha de descarga del payload de Anatsa
  • Momento de concesión de permisos de Accessibility Services
  • Timeline de transacciones fraudulentas cruzado con logs bancarios

Fase 4: Informe pericial

El informe documenta técnicamente toda la cadena de ataque, desde la descarga de la app aparentemente legítima hasta las transacciones fraudulentas. Este informe es clave para:

  • Reclamaciones bancarias: demostrar que la víctima descargó la app desde Google Play (fuente confiable) y que el fraude fue producto de un malware sofisticado con técnicas anti-detección
  • Procedimientos judiciales: aportar evidencia técnica con cadena de custodia para denuncias penales
  • Reclamaciones bajo PSD2: la Directiva de Servicios de Pago establece que el banco debe demostrar negligencia grave del cliente; un informe pericial que acredite la sofisticación del ataque refuerza la posición de la víctima

El uso de troyanos bancarios como Anatsa constituye múltiples delitos tipificados en el Código Penal español:

ArtículoDelitoPenaAplicación a Anatsa
Art. 248-249 CPEstafa informática6 meses - 3 años prisión (más de 400 euros)Obtención fraudulenta de credenciales y ejecución de transferencias no autorizadas
Art. 264 CPDaños informáticos6 meses - 3 años prisiónInstalación no autorizada de malware que altera el funcionamiento del dispositivo
Art. 264 bis CPInterrupción de sistemas informáticos6 meses - 3 años prisiónInterposición de overlays sobre apps bancarias, bloqueo de acceso al usuario
Art. 197 CPDescubrimiento y revelación de secretos1 - 4 años prisiónInterceptación de SMS, keylogging, captura de credenciales sin consentimiento
Art. 197 bis CPAcceso ilícito a sistemas informáticos6 meses - 2 años prisiónAcceso no autorizado al dispositivo móvil y apps bancarias vía permisos fraudulentos

La víctima puede interponer denuncia penal y, simultáneamente, reclamar al banco la devolución de las cantidades sustraídas bajo el Real Decreto-ley 19/2018 (transposición de la Directiva PSD2), que establece la responsabilidad del proveedor de servicios de pago salvo que demuestre negligencia grave del usuario.

Clave para la reclamación bancaria

El informe pericial forense es determinante en las reclamaciones PSD2: si se demuestra que el malware se descargó desde Google Play (fuente considerada segura por el usuario medio) y que utilizaba técnicas de evasión que impedían su detección por Google Play Protect, resulta difícil argumentar negligencia grave por parte de la víctima. La jurisprudencia española tiende a proteger al consumidor cuando el vector de ataque es técnicamente sofisticado.

Preguntas relacionadas

¿Es seguro descargar apps de Google Play?

Google Play es significativamente más seguro que las fuentes alternativas (APKs de sitios web, enlaces de WhatsApp o Telegram), pero no es infalible. El caso Anatsa demuestra que los atacantes pueden publicar apps legítimas, acumular descargas, y después inyectar código malicioso mediante actualizaciones. La recomendación es: descarga solo apps de desarrolladores conocidos, revisa los permisos solicitados, y desconfía de apps de utilidad básica (lectores PDF, limpiadores) de desarrolladores nuevos o con nombres sospechosos (Zscaler ThreatLabz).

¿Puede Anatsa robar dinero de mi cuenta bancaria sin que me dé cuenta?

Sí. Anatsa implementa Device-Takeover Fraud (DTO): una vez que tiene las credenciales bancarias (vía overlay) y los códigos OTP (vía interceptación SMS o segundo overlay), puede ejecutar transferencias directamente desde tu dispositivo. Algunas variantes muestran pantallas falsas de “mantenimiento” en la app bancaria para evitar que el usuario acceda mientras se ejecutan las transacciones. Además, al operar desde el dispositivo habitual del cliente, los sistemas antifraude del banco tienen más dificultad para detectar la actividad como sospechosa (The Hacker News).

¿Qué debo hacer si creo que mi móvil está infectado con Anatsa?

Actúa inmediatamente: (1) activa el modo avión para cortar la comunicación con los servidores del atacante; (2) accede a tu banca online desde otro dispositivo y revisa movimientos recientes; (3) contacta con tu banco para bloquear la cuenta si detectas transacciones no reconocidas; (4) no desinstales la app sospechosa todavía, ya que destruirías la evidencia forense; (5) contacta con un perito informático forense para realizar una adquisición forense del dispositivo antes de cualquier manipulación. La evidencia preservada con cadena de custodia será fundamental tanto para la denuncia penal como para la reclamación bancaria.

¿Mi banco me devolverá el dinero si fui víctima de Anatsa?

Depende de las circunstancias, pero la normativa PSD2 (Real Decreto-ley 19/2018) establece que el banco debe reembolsar las operaciones no autorizadas salvo que demuestre negligencia grave del usuario. Un informe pericial que acredite que el malware se instaló desde Google Play, que utilizaba técnicas de evasión documentadas por investigadores como Zscaler y ThreatFabric, y que la víctima no podía razonablemente detectar la infección, refuerza considerablemente la posición del afectado. La tendencia de la jurisprudencia española es favorable al consumidor en estos supuestos.


Referencias y fuentes

  1. Zscaler ThreatLabz (2025). “Android Document Readers and Deception: Tracking the Latest Updates to Anatsa”. https://www.zscaler.com/blogs/security-research/android-document-readers-and-deception-tracking-latest-updates-anatsa

  2. ThreatFabric (2024). “Anatsa Trojan Returns: Targeting Europe and Expanding Its Reach”. https://www.threatfabric.com/blogs/anatsa-trojan-returns-targeting-europe-and-expanding-its-reach

  3. The Hacker News (2025). “Anatsa Android Banking Trojan Hits 90,000 Users with Fake PDF App on Google Play”. https://thehackernews.com/2025/07/anatsa-android-banking-trojan-hits.html

  4. Security Affairs (2025). “Malicious apps with +19M installs removed from Google Play because spreading Anatsa banking trojan and other malware”. https://securityaffairs.com/181528/malware/malicious-apps-with-19m-installs-removed-from-google-play-because-spreading-anatsa-banking-trojan-and-other-malware.html

  5. Cleafy Labs (2021). “TeaBot, a new Android malware targeting banks in Europe”. https://www.cleafy.com/cleafy-labs/teabot

  6. Malwarebytes (2025). “77 malicious apps removed from Google Play Store”. https://www.malwarebytes.com/blog/news/2025/08/77-malicious-apps-removed-from-google-play-store

  7. Infosecurity Magazine (2024). “Anatsa Banking Trojan Resurfaces, Targets European Banks”. https://www.infosecurity-magazine.com/news/anatsa-banking-trojan-targets/

  8. BleepingComputer (2025). “Malicious Android apps with 19M installs removed from Google Play”. https://www.bleepingcomputer.com/news/security/malicious-android-apps-with-19m-installs-removed-from-google-play/

  9. SecurityOnline (2025). “Anatsa Android Trojan Expands Its Global Reach and Targets 831 Financial Apps”. https://securityonline.info/anatsa-android-trojan-expands-its-global-reach-and-targets-831-financial-apps/

  10. Teknofilo (2024). “Este malware está vaciando cuentas del Santander, BBVA, CaixaBank, Sabadell, ING y más bancos”. https://www.teknofilo.com/este-malware-esta-vaciando-cuentas-del-santander-bbva-caixabank-sabadell-ing-y-mas-bancos/

  11. Zscaler ThreatLabz (2024). “Anatsa Campaign Technical Analysis”. https://www.zscaler.com/blogs/security-research/technical-analysis-anatsa-campaigns-android-banking-malware-active-google

  12. The Hacker News (2024). “Anatsa Android Trojan Bypasses Google Play Security, Expands Reach to New Countries”. https://thehackernews.com/2024/02/anatsa-android-trojan-bypasses-google.html


Este artículo analiza información técnica publicada por Zscaler ThreatLabz, ThreatFabric, Cleafy Labs, Malwarebytes y medios de ciberseguridad especializados. Las cifras de descargas e instalaciones corresponden a los informes citados. Los datos sobre bancos españoles afectados reflejan los objetivos documentados en las configuraciones del malware, no implican vulnerabilidades en los sistemas bancarios. Las recomendaciones legales no sustituyen el asesoramiento jurídico profesional.

Sobre el autor: Jonathan Izquierdo es perito informático forense, ex-CTO y 5x AWS Certified. Especializado en análisis de malware móvil, investigación de fraudes bancarios digitales y elaboración de informes periciales con validez judicial. Metodología ISO 27037 para cadena de custodia digital.

Última actualización: 19 de febrero de 2026

Sobre el autor

Jonathan Izquierdo es perito informático forense especializado en Noticias seguridad con conocimientos en blockchain, criptomonedas, AWS Cloud, desarrollo de software y seguridad. Experiencia tecnológica de más de 20 años al servicio de la justicia digital, liderando equipos de desarrollo de software en ámbitos internacionales.

Ver más sobre mí

Volver al Blog

Posts Relacionados

Ver Todos los Posts »
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp