Técnico

Accessibility Services Android (Servicios de Accesibilidad)

API de Android diseñada para usuarios con discapacidad que permite a apps leer pantalla, automatizar clics y capturar texto. Abusada por el 95% de troyanos bancarios (ERMAC, Godfather, Crocodilus) para control total del dispositivo, robo de credenciales y bypass de 2FA.

14 min de lectura

Accessibility Services Android (Servicios de Accesibilidad)

1.242.000 ataques. Esa fue la cifra de troyanos bancarios detectados en smartphones Android durante 2024, un aumento del 196% respecto al año anterior, según Kaspersky. La práctica totalidad de estos troyanos comparten un denominador común: abusan de los Accessibility Services (Servicios de Accesibilidad) de Android para obtener control absoluto del dispositivo. Una API pensada para personas con discapacidad visual se ha convertido en la puerta de entrada más explotada por el malware móvil en 2025-2026.


Definicion tecnica

Accessibility Services (Servicios de Accesibilidad Android) es una API del sistema operativo Android diseñada originalmente para asistir a usuarios con discapacidades visuales, motoras o cognitivas. Permite que una aplicación lea contenido de pantalla, intercepte eventos de interfaz, automatice pulsaciones y navegue entre apps sin intervención directa del usuario.

Uso legítimo vs abuso por malware:

AspectoUso legítimoAbuso por malware
Lectura pantallaTalkBack lee texto para invidentesCaptura credenciales bancarias en tiempo real
Auto-clickAsistente automatiza gestos para usuarios motoresConfirma transferencias fraudulentas sin intervención
Captura textoDictado y transcripción para sordosKeylogging de contraseñas, PINs y OTPs
Navegacion appsPermite control por voz del dispositivoAbre apps bancarias, ejecuta operaciones en segundo plano
Intercepcion notificacionesLee notificaciones en voz altaIntercepta codigos OTP de SMS y push

Diferencia clave:

  • Permiso estándar Android: Acceso limitado a funciones específicas
  • Accessibility Service: Acceso prácticamente ilimitado a todo lo que el usuario ve, escribe y toca en el dispositivo

Como funciona: API de Accesibilidad Android en detalle

Arquitectura del servicio

Los Accessibility Services operan a nivel del framework de Android, ejecutándose como un servicio en segundo plano con privilegios elevados:

Sistema Android
├── AccessibilityManager (Framework)
│   ├── AccessibilityService (API)
│   │   ├── onAccessibilityEvent()  → Recibe TODOS los eventos UI
│   │   ├── findFocus()             → Lee campo con foco (passwords)
│   │   ├── performAction()         → Ejecuta clicks, scrolls, gestos
│   │   ├── getWindows()            → Lista todas las ventanas abiertas
│   │   └── getRootInActiveWindow() → Acceso completo arbol UI
│   │
│   ├── Capabilities configurables:
│   │   ├── canRetrieveWindowContent    → Leer TODA la pantalla
│   │   ├── canRequestFilterKeyEvents   → Keylogging completo
│   │   ├── canPerformGestures          → Simular toques usuario
│   │   └── canRequestTouchExplorationMode → Control tactil

Flujo de activacion (usuario legítimo vs malware)

Usuario legítimo (TalkBack):

  1. Instalacion desde Play Store: App oficial Google, verificada y firmada
  2. Activacion manual: Ajustes, Accesibilidad, TalkBack, Activar
  3. Aviso del sistema: Android muestra advertencia explícita sobre los permisos
  4. Funcion: Lee en voz alta el contenido de pantalla para usuarios invidentes

Malware (ejemplo Crocodilus):

  1. Instalacion APK sideloaded: Distribuido via WhatsApp, Telegram o phishing SMS
  2. Ingenieria social: App solicita accesibilidad con mensaje engañoso como “Necesario para funcionar correctamente”
  3. Activacion por usuario: Víctima concede permisos sin comprender las implicaciones
  4. Abuso total: Malware obtiene lectura de pantalla, keylogging, auto-click y control remoto
Permiso mas peligroso de Android

Conceder acceso a Accessibility Services equivale a entregar el control total del dispositivo. Una app con este permiso puede leer contraseñas mientras se escriben, capturar códigos OTP antes de que el usuario los vea y ejecutar transferencias bancarias de forma autónoma. Ninguna app legítima descargada fuera de Play Store debería solicitar este permiso.


Capacidades del malware con Accessibility Services

1. Keylogging en tiempo real

El malware intercepta cada pulsación de tecla mediante onAccessibilityEvent() con tipo TYPE_VIEW_TEXT_CHANGED, capturando texto escrito en cualquier campo (incluidos campos de contraseña) y enviándolo al servidor C2.

2. Lectura de pantalla (credential harvesting)

Utiliza getRootInActiveWindow() para recorrer el árbol de nodos de la interfaz y extraer texto de campos de contraseña, saldo bancario, números de tarjeta y códigos OTP mostrados en notificaciones.

3. Auto-click y automatización de transacciones

Ejecuta performAction(ACTION_CLICK) y performAction(ACTION_SET_TEXT) para rellenar formularios de transferencia con IBANs de cuentas mula y confirmar operaciones sin intervención del usuario.

4. Interceptación de 2FA y OTPs

Metodo 2FAVulnerabilidad via Accessibility
SMS OTPLee notificación SMS antes que el usuario, extrae código
Push notificationIntercepta y auto-confirma notificación de autenticación
App authenticatorLee código TOTP directamente de pantalla de la app
BiometríaNo puede bypassear directamente, pero espera a que usuario desbloquee

5. Bypass de restricciones de seguridad

Con Accessibility Services activo, el malware puede desactivar Play Protect navegando a los ajustes automáticamente, concederse más permisos aceptando diálogos por el usuario, impedir desinstalación cerrando la pantalla de Ajustes, y registrarse como administrador de dispositivo para persistencia.


Familias de malware que abusan Accessibility Services (2024-2026)

Crocodilus (2025 - Alto riesgo para España)

  • Target principal: Usuarios en España y Turquía (despues expandido a 8 paises)
  • Vector: APKs disfrazados de Google Chrome
  • Tecnica: Overlay + Accessibility para control remoto total (Device Takeover)
  • Peculiaridad: Muestra alerta falsa urgiendo a respaldar seed phrases de wallets cripto
  • Capacidades: Black screen overlay, keylogging, VNC remoto, captura Google Authenticator
  • Referencia: ThreatFabric, Marzo 2025

Godfather (2022-2026 - Evoluciona activamente)

  • Target: Mas de 400 apps bancarias globales, incluyendo 16 bancos españoles
  • Tecnica avanzada 2025: Virtualización para ejecutar apps bancarias dentro de contenedor controlado
  • Accessibility abuse: Intercepta Intent de lanzamiento de app bancaria y lo redirige a StubActivity virtualizada
  • Capacidades: Grabación pantalla, keylogging, VNC, inyección código en apps bancarias
  • Referencia: BleepingComputer, 2025

ERMAC 2.0 / 3.0 (2021-2026)

  • Target: Mas de 700 apps bancarias y financieras (version 3.0)
  • Tecnica: Overlay attack clasico + interceptacion SMS OTP
  • Propagacion en España: APKs distribuidos via WhatsApp (“Actualización Bizum”, “Seguridad BBVA”)
  • Renta: Modelo MaaS (Malware-as-a-Service) desde 3.000 dolares al mes
  • Referencia: Cyble Research, ThreatFabric

Xenomorph v3 (2022-2025)

  • Target: Apps bancarias europeas (incluye CaixaBank, Sabadell, ING)
  • Tecnica: ATS (Automated Transfer System) via Accessibility
  • Peligro: Ejecuta transferencias bancarias de forma completamente automatica sin intervencion humana
  • Distribucion: Play Store (apps camufladas como optimizadores de rendimiento)
  • Referencia: ThreatFabric, Hadoken Security Group
Malware-as-a-Service (MaaS)

La mayoría de troyanos bancarios modernos se venden como servicio en foros de la dark web. ERMAC 2.0 se alquila por 3.000 dolares al mes, Xenomorph por 7.000 dolares y Godfather por 10.000-15.000. Esto significa que cualquier delincuente sin conocimientos técnicos puede lanzar campañas contra bancos españoles simplemente pagando una suscripcion.


Restricciones de Google y cómo las evade el malware

Android 13+ Restricted Settings

Google introdujo en Android 13 (API 33) una restricción llamada “Restricted Setting” que impide a apps instaladas fuera de Play Store (sideloaded) activar Accessibility Services.

Bypass documentado (BleepingComputer, 2022): Los desarrolladores de malware descubrieron que apps instaladas via “session-based package installer” (en lugar del intent estándar) no están sujetas a esta restricción. Los droppers de malware simplemente cambiaron su metodo de instalación para evadir el control.

API 31+ setHideOverlayWindows

Android 12 (API 31) introdujo setHideOverlayWindows(true) que permite a apps bancarias ocultar y eliminar ventanas overlay no pertenecientes al sistema. Es la defensa mas efectiva actualmente, pero requiere que cada app bancaria la implemente individualmente.

Google Play Protect

  • Detecta entre 30-50% de variantes conocidas de troyanos bancarios
  • Variantes nuevas pasan inadvertidas durante los primeros 7-15 dias
  • No puede desactivar un Accessibility Service ya concedido por el usuario

Resultado neto: Las restricciones de Google dificultan pero no impiden el abuso. El vector principal sigue siendo la ingeniería social para que el usuario conceda el permiso manualmente.


Deteccion forense de abuso de Accessibility Services

1. Verificar servicios de accesibilidad activos

# Listar Accessibility Services habilitados
adb shell settings get secure enabled_accessibility_services
# Detalle del servicio de accesibilidad
adb shell dumpsys accessibility
# Filtrar logcat por eventos de accesibilidad
adb logcat -d | grep -i "accessibility"
# Verificar paquetes con permisos peligrosos
adb shell dumpsys package | grep -A 5 "BIND_ACCESSIBILITY_SERVICE"

2. Artefactos forenses clave

ArtefactoUbicacionInformacion
Servicios habilitadossettings get secure enabled_accessibility_servicesLista de apps con accesibilidad activa
Permisos concedidos/data/system/appops.xmlHistorial de permisos con timestamps
Paquetes instalados/data/system/packages.listApps instaladas con fecha y origen
Logs accesibilidadlogcat filtro “accessibility”Eventos y activaciones del servicio
Conexiones red/proc/net/tcpConexiones C2 activas del malware
APK malicioso/data/app/[package]/base.apkBinario para análisis estático

3. Analisis APK sospechoso con Androguard

from androguard.core.apk import APK
from androguard.misc import AnalyzeAPK

a, d, dx = AnalyzeAPK("sospechoso.apk")

# Verificar si solicita Accessibility Service
permisos = a.get_permissions()
if "android.permission.BIND_ACCESSIBILITY_SERVICE" in permisos:
    print("ALERTA: App solicita Accessibility Service")

# Buscar configuracion y capacidades en AndroidManifest
manifest = a.get_android_manifest_xml()
for elem in manifest.iter():
    if "accessibilityService" in str(elem.tag):
        print(f"Capabilities: {elem.attrib}")

Caso de estudio: Crocodilus en España (2025)

Nota: El siguiente caso está basado en investigaciones documentadas por ThreatFabric y fuentes de ciberseguridad. Los datos técnicos son reales; los detalles personales han sido anonimizados.

Contexto

En marzo de 2025, ThreatFabric documentó un nuevo troyano bancario denominado Crocodilus que atacaba específicamente a usuarios en España y Turquía. El malware se distribuía como APK disfrazado de Google Chrome, solicitando Accessibility Services como paso obligatorio tras la instalación.

Vector de ataque

  1. Distribucion: SMS phishing simulando ser alerta de seguridad bancaria con enlace a APK
  2. Instalacion: Víctima descarga “Chrome_Seguridad.apk” e instala desde fuentes desconocidas
  3. Activacion accesibilidad: App muestra pantalla convincente indicando que el permiso es necesario
  4. Conexion C2: Malware contacta servidor de control y recibe lista de apps bancarias objetivo
  5. Overlay + Accessibility: Al abrir app bancaria, Crocodilus superpone pantalla falsa y captura credenciales
  6. Device Takeover: Con credenciales y OTP interceptados, ejecuta transferencias desde el dispositivo de la víctima

Datos tecnicos

  • Capacidades documentadas: Remote control, black screen overlay, keylogging via accessibility, intercepcion notificaciones, auto-concesion permisos adicionales
  • Expansion: De España y Turquía a 8 países en menos de 3 meses (junio 2025)
  • Evasion: Bypass de Android 13 Restricted Settings mediante session-based installer
  • Targeting cripto: Alerta falsa “Haga backup de su clave de wallet en 12 horas” para robar seed phrases

Resultado forense

El análisis de dispositivos infectados reveló:

  • Accessibility Service activo: com.chrome.devtools.accessibility/com.crocodi.service
  • 23 permisos peligrosos concedidos
  • Conexiones salientes a IPs en Turquía (C2)
  • Logs de overlay sobre apps BBVA, Santander y CaixaBank

Delitos tipificados

Código Penal español:

  1. Art. 197.1 CP - Descubrimiento y revelación de secretos

    • Interceptar comunicaciones personales o acceder a datos sin consentimiento
    • Pena: 1-4 años de prisión + multa 12-24 meses
    • Aplicacion: El malware que abusa de Accessibility Services accede a datos personales, credenciales y comunicaciones sin consentimiento
  2. Art. 197 bis CP - Acceso ilícito a sistemas informáticos

    • Acceso sin autorización vulnerando medidas de seguridad
    • Pena: 6 meses-2 años de prisión
    • Aplicacion: El abuso de Accessibility constituye acceso no autorizado al dispositivo
  3. Art. 248 CP - Estafa informática

    • Manipulación informática para transferencia patrimonial no consentida
    • Pena: 6 meses-3 años; si supera 50.000 euros: 1-6 años
    • Aplicacion: Las transferencias automatizadas via Accessibility son estafa agravada
  4. Art. 264 CP - Daños informáticos

    • Borrado, deterioro o inaccesibilidad de datos ajenos
    • Pena: 6 meses-3 años de prisión

RGPD y proteccion de datos

El abuso de Accessibility Services implica tratamiento ilícito de datos personales (Art. 6 RGPD). Las entidades bancarias que no implementan protección setHideOverlayWindows() podrían incurrir en responsabilidad por medidas de seguridad insuficientes (Art. 32 RGPD).

LECrim y prueba digital

La evidencia de abuso de Accessibility Services (logs, APKs, conexiones C2) es admisible como prueba digital conforme al Art. 299 LECrim, siempre que se preserve la cadena de custodia durante la extracción forense del dispositivo.


Herramientas de analisis forense

Analisis estático APK

  • APKTool: Decompilación y extracción de recursos del APK
  • Jadx: Decompilación a código Java legible
  • Androguard: Análisis automatizado de permisos y componentes
  • VirusTotal: Detección multi-motor antivirus

Analisis dinámico

  • Frida: Instrumentación runtime para hooking de funciones
  • MobSF: Mobile Security Framework, análisis estático y dinámico automatizado
  • Objection: Bypass SSL pinning y exploración en runtime

Extraccion forense

  • ADB (Android Debug Bridge): Extracción de logs, paquetes y configuración. Ver ADB
  • Cellebrite UFED: Extracción física completa de dispositivos Android
  • Magnet AXIOM: Análisis timeline y correlación de artefactos

Prevencion y deteccion

Señales de alarma para usuarios

Una app es sospechosa si:

  • Se descargó fuera de Google Play Store (APK vía WhatsApp, Telegram, SMS)
  • Solicita activar “Servicios de accesibilidad” sin justificación clara
  • Pide permiso para “mostrarse sobre otras apps” (overlay)
  • No aparece en la lista de apps del cajón de aplicaciones (se oculta)
  • El dispositivo se vuelve lento o la batería se agota rápidamente

Verificacion rápida del dispositivo

# Verificar Accessibility Services activos
# Ajustes > Accesibilidad > Apps instaladas

# Via ADB (si disponible):
adb shell settings get secure enabled_accessibility_services
# Si aparece alguna app que NO sea TalkBack, Switch Access
# o la app de accesibilidad del fabricante → SOSPECHOSO
Regla de oro

Ninguna app bancaria, de mensajería, de utilidad o de seguridad legítima necesita Accessibility Services para funcionar. Si una app lo solicita y no es un lector de pantalla oficial, rechaza el permiso y desinstálala inmediatamente.


Preguntas frecuentes

¿Qué son exactamente los Accessibility Services de Android?

Son una API del sistema operativo Android diseñada para ayudar a personas con discapacidad. Incluye funciones como lectura de pantalla (TalkBack), control por voz y asistencia de pulsaciones. El problema es que estas mismas capacidades (leer pantalla, capturar texto, simular toques) son exactamente lo que necesita un malware para robar credenciales bancarias.

¿Cómo sé si tengo un malware usando Accessibility Services en mi teléfono?

Accede a Ajustes, Accesibilidad, y revisa qué apps tienen el permiso activado. Solo deberían estar TalkBack (Google), Switch Access o herramientas de accesibilidad del fabricante. Cualquier otra app con este permiso activo es sospechosa. Via ADB puedes verificar con el comando adb shell settings get secure enabled_accessibility_services.

¿Las restricciones de Android 13 protegen contra este abuso?

Parcialmente. Android 13 introdujo “Restricted Settings” que impide a apps sideloaded activar accesibilidad. Sin embargo, los desarrolladores de malware ya demostraron en 2022 que pueden evadir esta restricción usando session-based package installers. La protección ayuda pero no es infalible.

¿Puede un antivirus móvil detectar este tipo de malware?

Los antivirus detectan entre 30-50% de variantes conocidas. Las variantes nuevas pasan desapercibidas los primeros 7-15 días. La mejor prevención es no instalar APKs fuera de Play Store y nunca conceder permisos de accesibilidad a apps no reconocidas.

¿Es posible recuperar el dinero robado mediante este tipo de malware?

Con un informe pericial forense que acredite la sofisticación del ataque (abuso de Accessibility Services, overlay attacks, interceptación de OTP), los bancos españoles suelen devolver entre el 60% y el 100% del importe defraudado. Sin informe pericial, el banco puede alegar negligencia del usuario.


Conceptos relacionados


Referencias y fuentes

  1. Kaspersky. (2025). “The mobile malware threat landscape in 2024”. Presentado en MWC Barcelona 2025. Disponible en: kaspersky.com

    • 1.242.000 ataques de troyanos bancarios en Android (2024), aumento del 196%
  2. Kaspersky Securelist. (2025). “IT threat evolution in Q1 2025. Mobile statistics”. Disponible en: securelist.com

    • 12.184.351 ataques móviles en Q1 2025; troyanos bancarios 27,31% del total
  3. ThreatFabric. (2025). “Exposing Crocodilus: New Device Takeover Malware”. Disponible en: threatfabric.com

    • Crocodilus: troyano bancario dirigido a España y Turquía via Accessibility Services
  4. ThreatFabric. (2025). “Crocodilus Mobile Malware: Evolving Fast, Going Global”. Disponible en: threatfabric.com

    • Expansion de Crocodilus a 8 paises en 3 meses
  5. BleepingComputer. (2025). “Godfather Android malware now uses virtualization”. Disponible en: bleepingcomputer.com

    • Godfather: virtualización para hijack de apps bancarias via Accessibility
  6. BleepingComputer. (2022). “Malware devs already bypassed Android 13’s new security feature”. Disponible en: bleepingcomputer.com

    • Bypass de restricciones Android 13 Restricted Settings
  7. Esper.io. (2022). “Android 13 Sideloading Restriction”. Disponible en: esper.io

    • Análisis técnico de API 31+ setHideOverlayWindows
  8. INCIBE. (2026). “Balance de ciberseguridad 2025”. Disponible en: incibe.es

    • 122.223 ciberincidentes en España en 2025 (+26%)
  9. PMC/Springer. (2020). “Reducing the Forensic Footprint with Android Accessibility Attacks”. Disponible en: pmc.ncbi.nlm.nih.gov

    • 72% de apps financieras vulnerables a eavesdropping via accessibility; 80% de apps sociales
  10. Appdome. (2025). “Protecting Android Apps from Accessibility Service Malware”. Disponible en: appdome.com

    • Estrategias de protección para desarrolladores de apps bancarias
  11. The Hacker News. (2025). “New Android Trojan Crocodilus Abuses Accessibility”. Disponible en: thehackernews.com

    • Documentación técnica del abuso de Accessibility por Crocodilus
  12. Código Penal español: Arts. 197 (descubrimiento de secretos), 197 bis (acceso ilícito), 248 (estafa), 264 (daños informáticos)


Ultima actualizacion: 12 Febrero 2026 Categoria: Técnico (TEC-015) Nivel tecnico: Avanzado Relevancia: Muy Alta (vector principal malware bancario Android 2025-2026)

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp