Ciberataques

Device Takeover Fraud (DTO)

Técnica de fraude bancario en la que el atacante toma control remoto del dispositivo móvil de la víctima para ejecutar transacciones desde el propio terminal del titular, evadiendo así los sistemas antifraude del banco.

19 min de lectura

Device Takeover Fraud (DTO)

El 97% de los fraudes bancarios móviles en Europa durante 2025 se ejecutaron directamente desde el dispositivo de la víctima, según el informe anual de ThreatFabric. No hubo login sospechoso desde otra IP, ni acceso desde un navegador desconocido, ni geolocalización anómala. El banco vio una operación normal, ejecutada desde el teléfono habitual del cliente, con su huella digital de dispositivo y su conexión WiFi de siempre. Solo que quien movía los hilos no era el titular, sino un troyano bancario con control remoto total.


Qué es Device Takeover Fraud

Device Takeover Fraud (DTO) es una técnica avanzada de fraude bancario en la que el atacante toma el control remoto del dispositivo móvil de la víctima para ejecutar transferencias y operaciones financieras directamente desde el terminal del titular. A diferencia del Account Takeover (ATO) clásico, donde el atacante accede a la cuenta bancaria desde su propio dispositivo con credenciales robadas, en un DTO el malware opera dentro del teléfono del usuario legítimo, manipulando la app bancaria en tiempo real.

Diferencia fundamental:

  • Account Takeover (ATO): Atacante usa credenciales robadas desde SU dispositivo. El banco detecta IP, geolocalización y fingerprint distintos
  • Device Takeover (DTO): Atacante ejecuta operaciones desde el dispositivo DE LA VÍCTIMA. El banco ve IP, geolocalización y fingerprint habituales

Esta distinción es crítica porque los sistemas antifraude bancarios modernos basan gran parte de su detección en el análisis del dispositivo. Si la transacción proviene del mismo teléfono que el cliente usa habitualmente, los motores de riesgo le asignan una puntuación baja y la operación se aprueba automáticamente.

Por qué el banco no lo detecta

Los sistemas antifraude bancarios verifican factores como la IP de origen, la geolocalización GPS, el fingerprint del dispositivo (modelo, sistema operativo, resolución de pantalla), la red WiFi y los patrones de uso habituales. En un Device Takeover, todos estos factores coinciden con el perfil legítimo del cliente porque la transacción se ejecuta literalmente desde su teléfono. El motor de riesgo del banco califica la operación como “de confianza” y la aprueba sin intervención humana. Según Cleafy, los DTO evaden el 95% de los controles antifraude basados en dispositivo.


DTO frente a otros tipos de fraude bancario

Tipo de fraudeDispositivo usadoIP de origenFingerprintDetección bancariaComplejidad
Device Takeover (DTO)Móvil de la víctimaIP habitual del clienteCoincide 100%Muy baja (menos del 5%)Muy alta
Account Takeover (ATO)Dispositivo del atacanteIP distintaNo coincideMedia-alta (60-80%)Media
SIM SwappingDispositivo del atacanteIP distintaNo coincideMedia (50-70%)Media
Phishing bancarioDispositivo del atacanteIP distintaNo coincideAlta (70-90%)Baja
Ingeniería social (vishing)Víctima ejecuta voluntariamenteIP habitualCoincideMuy bajaBaja-media

El DTO representa la evolución natural de los troyanos bancarios: en lugar de robar credenciales y usarlas desde otro dispositivo (lo que los bancos ya detectan eficazmente), el malware ejecuta las operaciones directamente en el terminal del cliente, donde resulta prácticamente invisible para los sistemas de monitorización.


Cómo funciona un ataque DTO

Un Device Takeover sigue una cadena de ataque con fases técnicas bien diferenciadas. La sofisticación radica en que todo ocurre dentro del dispositivo de la víctima, a menudo mientras esta duerme o no está usando el teléfono.

Fase 1: Distribución e infección

El troyano llega al dispositivo de la víctima a través de vectores comunes:

Vector 1: Google Play Store (dropper)
─────────────────────────────────────
App legítima en apariencia (lector PDF, limpiador, QR)
→ Pasa revisión de Google Play Protect
→ Tras instalación, descarga payload malicioso
→ Solicita permisos de Accesibilidad

Vector 2: Sideloading (APK directo)
────────────────────────────────────
SMS/WhatsApp phishing: "Actualización de seguridad banco"
→ Usuario descarga APK desde enlace
→ Instala desde "Orígenes desconocidos"
→ App solicita permisos de Accesibilidad

Vector 3: Smishing + redirección
─────────────────────────────────
SMS simulando ser el banco o Correos
→ Enlace a web falsa con descarga de APK
→ Ingeniería social para conceder permisos

Fase 2: Obtención de permisos críticos

El malware necesita dos permisos fundamentales para ejecutar un DTO:

  1. Accessibility Services: Permite leer pantalla, simular toques, capturar texto y navegar entre apps (ver Accessibility Services Android)
  2. SYSTEM_ALERT_WINDOW: Permite mostrar ventanas sobre otras apps para overlay attacks

Con estos dos permisos, el troyano obtiene capacidad de control total del dispositivo: puede leer credenciales, interceptar OTPs, ejecutar transferencias y ocultar la actividad al usuario.

Fase 3: Reconocimiento y espera

Malware en modo pasivo:
→ Monitoriza apps bancarias instaladas
→ Identifica entidad bancaria (BBVA, Santander, CaixaBank...)
→ Descarga configuración específica del servidor C2
→ Registra patrones de uso: horarios de actividad del usuario
→ Detecta saldo disponible (lectura de pantalla)
→ Espera momento óptimo (noche o madrugada)

Fase 4: Ejecución del Device Takeover

Esta es la fase crítica donde se materializa el fraude:

Atacante activa control remoto vía C2:
→ Activa "black screen overlay" (pantalla negra falsa)
→ Usuario cree que el teléfono está apagado o en reposo
→ En segundo plano, malware abre app bancaria
→ Usa credenciales previamente capturadas para login
→ Si el banco pide OTP por SMS: intercepta notificación
→ Si el banco pide biometría: espera a que usuario desbloquee
→ Navega al apartado de transferencias
→ Rellena IBAN de cuenta mula + importe
→ Confirma operación
→ Borra notificaciones de confirmación del banco
→ Desactiva overlay negro
→ Usuario no percibe nada anómalo

Fase 5: Ocultación

Tras ejecutar la transferencia, el troyano:

  • Borra las notificaciones push del banco
  • Elimina SMS de confirmación de la operación
  • Borra registros del historial de transferencias en la app (si es posible)
  • En algunos casos, desinstala la propia app maliciosa para eliminar evidencia

Troyanos que ejecutan Device Takeover

Anatsa (TeaBot)

  • Activo: 2021-2026, con actualizaciones constantes
  • Distribución: Google Play Store via apps dropper (lectores PDF, apps de limpieza)
  • Target: Mas de 650 apps bancarias en Europa, incluyendo BBVA, Santander, CaixaBank, Bankinter, ING, Sabadell
  • Técnica DTO: ATS (Automated Transfer System) que ejecuta transferencias automáticas via Accessibility Services sin intervención humana
  • Peculiaridad: Capaz de ejecutar toda la cadena de fraude de forma completamente automática, desde el login hasta la confirmación de la transferencia
  • Cifras 2025: Mas de 220.000 instalaciones detectadas solo en Google Play (ThreatFabric)
  • Referencia: ThreatFabric, Cleafy Labs

Vultur

  • Activo: 2021-2026
  • Distribución: Smishing + llamada telefónica (el atacante llama simulando ser el banco y guía a la víctima para instalar la “app de seguridad”)
  • Target: Apps bancarias europeas y australianas
  • Técnica DTO: VNC (Virtual Network Computing) para control remoto en tiempo real + grabación de pantalla + keylogging
  • Peculiaridad: En la versión 2.0 (2024), incorporó la capacidad de descargar, instalar y eliminar apps remotamente, además de impedir que el usuario desinstale el malware
  • Referencia: NCC Group, ThreatFabric

SharkBot (Mako)

  • Activo: 2021-2025
  • Distribución: Google Play Store via apps dropper (antivirus falsos, gestores de archivos)
  • Target: Bancos en España, Italia, Reino Unido y EE.UU.
  • Técnica DTO: ATS via Accessibility Services + overlay attacks para captura de credenciales
  • Peculiaridad: Geofencing avanzado (solo se activa si el dispositivo está en países objetivo) + evasión de análisis en emuladores y sandboxes
  • Referencia: Cleafy Labs, NCC Group

BianLian

  • Activo: 2018-2026
  • Distribución: Sideloading via phishing SMS y Telegram
  • Target: Apps bancarias turcas, europeas y norteamericanas
  • Técnica DTO: Screen casting + inyección de código en apps bancarias + intercepción SMS
  • Peculiaridad: Capacidad de registrar la pantalla del dispositivo y retransmitirla en streaming al atacante en tiempo real
  • Referencia: Fortinet, ThreatFabric
Automated Transfer System (ATS)

ATS es el mecanismo que permite a troyanos como Anatsa y SharkBot ejecutar transferencias bancarias de forma completamente automatizada, sin que el atacante tenga que operar manualmente. El malware navega la app bancaria paso a paso (abrir app, login, transferencias, rellenar datos, confirmar), todo mediante Accessibility Services. El proceso completo dura entre 30 segundos y 3 minutos, y puede ejecutarse mientras el usuario duerme con la pantalla aparentemente apagada.


Proceso forense para demostrar un Device Takeover

  1. Preservación del dispositivo

    Es imprescindible no restaurar de fábrica el teléfono antes de la extracción forense. El dispositivo debe ponerse en modo avión inmediatamente para evitar que el malware reciba instrucciones de borrado desde el servidor C2. Se documenta el estado del dispositivo con fotografías y se calcula hash del almacenamiento si es posible.

  2. Extracción forense completa

    Utilizando herramientas certificadas (Cellebrite UFED, Oxygen Forensics o AXIOM), se realiza extracción física o lógica avanzada del dispositivo. Se priorizan: apps instaladas con timestamps, permisos concedidos (especialmente Accessibility y Overlay), APKs sospechosos, bases de datos de SMS y notificaciones, logs del sistema.

  3. Identificación del malware

    Análisis estático del APK sospechoso con Androguard, Jadx y APKTool. Se verifican permisos solicitados (BIND_ACCESSIBILITY_SERVICE, SYSTEM_ALERT_WINDOW, READ_SMS, RECEIVE_SMS), se extraen strings con URLs de servidores C2, se identifica la familia de malware y se confirma con VirusTotal y MalwareBazaar.

  4. Reconstrucción del timeline del ataque

    Se correlacionan cronológicamente los siguientes eventos: instalación del APK malicioso (timestamp en packages.list), concesión de permisos de accesibilidad (appops.xml), conexiones salientes al servidor C2 (logs de red), actividad de la app bancaria durante el fraude (logcat, ActivityManager), la transacción fraudulenta (extracto bancario del titular), y el borrado de notificaciones y SMS por el malware.

  5. Análisis de conexiones de red

    Se examinan las conexiones establecidas por el malware con el servidor C2: direcciones IP, puertos, protocolos, frecuencia de comunicación y volumen de datos transmitidos. Se geolocalizan las IPs del C2 y se cruzan con bases de datos de amenazas conocidas (AbuseIPDB, OTX AlienVault).

  6. Demostración de automatización (ATS)

    El elemento clave del informe pericial es demostrar que la transacción fue ejecutada por el malware y no por el usuario. Se acredita analizando la velocidad de ejecución (las operaciones ATS se completan en segundos, un humano tarda minutos), la ausencia de interacción táctil del usuario durante la operación (logs de InputDispatcher), la coincidencia temporal entre actividad del malware y la transacción, y la presencia de código ATS en el APK decompilado.

  7. Emisión del informe pericial

    El informe documenta la cadena completa: vector de infección, capacidades del malware, timeline del ataque, evidencia de automatización y conclusión de que la transacción no fue autorizada ni ejecutada por el titular. Se adjuntan hashes SHA-256 de toda la evidencia para garantizar la integridad de la cadena de custodia.


Caso práctico: DTO mediante Anatsa en app bancaria

Nota: El siguiente caso es un ejemplo compuesto y anonimizado basado en tipologías reales de peritaje informático forense. Los datos técnicos reflejan el comportamiento documentado de Anatsa/TeaBot por investigadores de seguridad. Los detalles personales y financieros son ficticios y no representan un caso específico real.

Contexto

Un profesional autónomo de Sevilla descubrió al revisar su extracto bancario que se habían ejecutado tres transferencias por un total de 14.200 EUR durante la madrugada, a una cuenta de un neobanco lituano que nunca había utilizado. Las transferencias se realizaron entre las 03:15 y las 03:42 de la madrugada, mientras el titular dormía con el teléfono cargándose en la mesilla. El banco rechazó la reclamación, argumentando que las operaciones fueron ejecutadas desde el dispositivo habitual del cliente y autenticadas correctamente.

Investigación forense

Paso 1: Extracción del dispositivo

Se extrajo el contenido del teléfono Android mediante Cellebrite UFED (extracción lógica avanzada). Se identificaron 127 apps instaladas, de las cuales una resultó ser un dropper de Anatsa.

Paso 2: Identificación del malware

App sospechosa: "PDF Reader Pro" (com.pdftools.reader)
Instalada: 28 enero 2026 (Google Play Store)
Permisos concedidos:
  - BIND_ACCESSIBILITY_SERVICE (activado 28 enero, 19:47h)
  - SYSTEM_ALERT_WINDOW (activado 28 enero, 19:48h)
  - READ_SMS, RECEIVE_SMS, SEND_SMS
  - INTERNET, ACCESS_NETWORK_STATE
Hash SHA-256: e7f4a2c9d1b3...
Detección VirusTotal: 38/72 motores (Anatsa/TeaBot)

Paso 3: Reconstrucción del timeline

TimestampEventoEvidencia
28 ene, 19:45App “PDF Reader Pro” instalada desde Play Storepackages.list
28 ene, 19:47Accesibilidad concedida por el usuarioappops.xml
28 ene, 20:15Primera conexión C2: 91.215.85.xxx (Moldavia)logs de red
29 ene - 4 febMalware en modo pasivo, monitoriza app bancarialogcat
5 feb, 03:12Conexión C2 activa, recibe instruccioneslogs de red
5 feb, 03:14Black screen overlay activadologcat, WindowManager
5 feb, 03:15App bancaria abierta en segundo planoActivityManager
5 feb, 03:16Login automático con credenciales capturadasAccessibilityService logs
5 feb, 03:18Primera transferencia: 5.000 EURExtracto bancario
5 feb, 03:27Segunda transferencia: 5.000 EURExtracto bancario
5 feb, 03:38Tercera transferencia: 4.200 EURExtracto bancario
5 feb, 03:42Notificaciones SMS del banco borradastelephony.db (deleted_at)
5 feb, 03:43Black screen overlay desactivadologcat

Paso 4: Evidencia de automatización ATS

El análisis del código decompilado del APK reveló módulos ATS específicos para la entidad bancaria del afectado, incluyendo scripts de navegación automatizada (abrir transferencias, rellenar campos, confirmar) y código de interceptación de OTP por SMS.

Los logs de InputDispatcher del sistema Android confirmaron que no hubo interacción táctil del usuario durante las 03:12 y las 03:43, período en el que se ejecutaron las tres transferencias. La pantalla no registró ningún toque humano.

Resultado

El informe pericial demostró que:

  1. Las transferencias fueron ejecutadas por el troyano Anatsa (TeaBot) mediante ATS
  2. El titular no participó activamente en las operaciones (ausencia de interacción táctil)
  3. El malware llegó al dispositivo via Google Play Store (app aparentemente legítima)
  4. El banco no detectó la anomalía porque la operación se ejecutó desde el dispositivo habitual

El juzgado estimó la reclamación y condenó al banco a reembolsar los 14.200 EUR, aplicando el Art. 44 del RDL 19/2018 (responsabilidad del proveedor de servicios de pago por operaciones no autorizadas).


Reclamación bancaria bajo PSD2

La Directiva PSD2 y su transposición española (RDL 19/2018) proporcionan el marco legal para reclamar el reembolso de fondos sustraídos mediante Device Takeover.

Marco normativo aplicable

RDL 19/2018 (transposición PSD2 en España):

  • Art. 44: El proveedor de servicios de pago (banco) es responsable de las operaciones de pago no autorizadas. Debe devolver el importe inmediatamente, y como máximo al final del siguiente día hábil, salvo que tenga motivos razonables para sospechar fraude del propio usuario
  • Art. 36: El usuario debe notificar sin demora indebida las operaciones no autorizadas. Plazo máximo: 13 meses desde la fecha de cargo
  • Art. 41: La autenticación reforzada del cliente (SCA) debe basarse en dos o mas factores independientes. Si uno de los factores fue comprometido por el malware, la entidad no puede alegar cumplimiento de SCA
  • Art. 46: La carga de la prueba recae sobre el proveedor de servicios de pago. Es el banco quien debe demostrar que la operación fue autenticada, registrada y contabilizada correctamente

Código Penal

  • Art. 248.2 CP (Estafa informática): “También se consideran reos de estafa los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial”. Pena: 6 meses a 3 años de prisión; si supera 50.000 EUR: 1 a 6 años
  • Art. 197.1 CP (Descubrimiento y revelación de secretos): El acceso a datos personales y bancarios mediante malware constituye delito contra la intimidad. Pena: 1 a 4 años de prisión; agravante si datos bancarios: 2 a 6 años
  • Art. 264 CP (Daños informáticos): El malware que altera el funcionamiento del dispositivo puede constituir delito de daños. Pena: 6 meses a 3 años

Estrategia de reclamación

  1. Notificación inmediata al banco

    Comunicar por escrito (burofax o formulario oficial) las operaciones no autorizadas dentro del plazo del Art. 36 RDL 19/2018. Solicitar el bloqueo de la cuenta y la devolución provisional del importe.

  2. Denuncia policial

    Presentar denuncia ante la Policía Nacional (Grupo de Delitos Telemáticos) o Guardia Civil. Aportar extractos bancarios con las operaciones fraudulentas y cualquier evidencia inicial disponible.

  3. Peritaje informático forense

    Contratar un perito informático para la extracción y análisis del dispositivo. El informe pericial es la pieza fundamental de la reclamación, ya que demuestra que la transacción fue ejecutada por malware (no por el titular) y que el usuario no incurrió en negligencia grave.

  4. Reclamación formal al banco

    Presentar reclamación con el informe pericial adjunto. El banco tiene 15 días hábiles para resolver. Si no hay respuesta o es negativa, acudir al Servicio de Reclamaciones del Banco de España.

  5. Vía judicial si es necesario

    Si el banco no restituye el importe, presentar demanda invocando el Art. 44 RDL 19/2018. La jurisprudencia española es favorable al usuario en casos de DTO con informe pericial que acredite el malware.

Carga de la prueba invertida

Bajo la PSD2 (Art. 46 RDL 19/2018), la carga de la prueba recae sobre el banco, no sobre el usuario. Es la entidad financiera quien debe demostrar que el cliente autorizó la operación o actuó con negligencia grave. En un Device Takeover, el informe pericial que acredite la presencia de malware ATS generalmente desplaza cualquier argumento de negligencia, ya que el usuario no pudo razonablemente detectar ni impedir la actividad del troyano.


Conceptos relacionados

  • Troyano bancario: Familias de malware (ERMAC, Godfather, Octo) que ejecutan Device Takeover mediante control remoto y ATS
  • Overlay attack: Técnica de superposición de pantalla utilizada durante la fase de captura de credenciales previa al DTO
  • Accessibility Services Android: API del sistema operativo que los troyanos explotan para obtener control total del dispositivo
  • SIM swapping: Técnica alternativa de fraude que, a diferencia del DTO, opera desde el dispositivo del atacante

Preguntas frecuentes

¿Qué es exactamente un Device Takeover Fraud?

Es un fraude bancario donde el atacante instala malware en el móvil de la víctima y, mediante técnicas de control remoto o automatización (ATS), ejecuta transferencias bancarias directamente desde el dispositivo del titular. La particularidad es que, al operar desde el teléfono habitual del cliente, los sistemas antifraude del banco no detectan anomalías y aprueban la operación como legítima.

¿En qué se diferencia un DTO de un Account Takeover clásico?

En un Account Takeover (ATO), el atacante roba las credenciales y accede a la banca online desde su propio dispositivo, lo que genera alertas por IP desconocida, fingerprint nuevo y geolocalización distinta. En un DTO, el malware ejecuta la operación desde el propio móvil de la víctima, por lo que todos los indicadores de dispositivo coinciden con el perfil legítimo del cliente y la transacción pasa desapercibida.

¿Puede mi banco negarme el reembolso si fui víctima de un DTO?

El banco puede intentar argumentar negligencia del usuario, pero bajo el RDL 19/2018 (PSD2), la carga de la prueba recae sobre la entidad. Con un informe pericial que demuestre la presencia de malware ATS y la ausencia de interacción del usuario durante las transacciones, la jurisprudencia española tiende a resolver a favor del cliente. El banco debe reembolsar el importe salvo que demuestre fraude o negligencia grave imputable al titular.

¿Cómo puedo protegerme de un Device Takeover?

Las medidas mas efectivas son: no instalar apps fuera de Google Play Store, no conceder nunca permisos de Accesibilidad a apps que no sean lectores de pantalla oficiales, activar alertas bancarias por cada operación, establecer límites diarios de transferencia bajos, y mantener el sistema operativo y las apps actualizados. Si sospechas que tu dispositivo está comprometido, no lo restaures de fábrica antes de consultar con un perito forense, ya que destruirías la evidencia.

¿Cuánto cuesta un peritaje forense de Device Takeover?

El coste típico de un peritaje forense completo de DTO oscila entre 2.000 y 4.000 EUR, dependiendo de la complejidad del caso. Incluye extracción del dispositivo (800-1.200 EUR), análisis del malware (600-1.000 EUR), reconstrucción del timeline e informe pericial (400-800 EUR) y ratificación judicial si es necesaria (300-600 EUR). El retorno es significativo: con informe pericial favorable, los tribunales suelen condenar al banco a restituir el 100% del importe defraudado.


Prevención y detección

Señales de alarma para usuarios

SeñalDescripciónAcción inmediata
App solicita AccesibilidadCualquier app (que no sea lector de pantalla) pide activar Accessibility ServicesNo conceder el permiso y desinstalar la app
Batería se agota rápidamenteEl malware en segundo plano consume recursosRevisar apps con consumo anómalo
Teléfono se enciende soloLa pantalla se activa sin interacción del usuarioPodría ser control remoto activo
Notificaciones bancarias desaparecenEl malware borra notificaciones de transaccionesComprobar extracto bancario inmediatamente
App bancaria se abre solaEl usuario no inició la app pero aparece abiertaBloquear acceso bancario y contactar al banco

Verificación rápida del dispositivo

# Verificar Accessibility Services activos
adb shell settings get secure enabled_accessibility_services
# Solo deberían estar: TalkBack, Switch Access o similares del fabricante
# Cualquier otro servicio activo es SOSPECHOSO

# Verificar apps con permiso overlay
adb shell appops query-op SYSTEM_ALERT_WINDOW allow

# Comprobar conexiones de red activas
adb shell cat /proc/net/tcp | grep "ESTABLISHED"

Referencias y fuentes

  1. ThreatFabric. (2025). “On-Device Fraud: How Banking Trojans Are Stealing Right From Your Phone”. Disponible en: threatfabric.com

    • El 97% de los fraudes bancarios móviles en Europa se ejecutaron via on-device fraud (DTO) en 2025
  2. Cleafy Labs. (2025). “Anatsa Banking Trojan: Expanding Reach and Evolving Tactics”. Disponible en: cleafy.com

    • Anatsa: ATS completo para transferencias automatizadas, mas de 650 apps bancarias target
  3. ThreatFabric. (2025). “Exposing Crocodilus: New Device Takeover Malware Targeting Android Devices”. Disponible en: threatfabric.com

    • Crocodilus: DTO dirigido a España y Turquía via Accessibility Services
  4. NCC Group. (2024). “Vultur Banking Trojan: Analysis of Version 2.0 Capabilities”. Disponible en: nccgroup.com

    • Vultur v2: VNC remoto + capacidad de instalar/eliminar apps remotamente
  5. Cleafy Labs. (2024). “SharkBot: A New Generation Android Banking Trojan Being Distributed on Google Play Store”. Disponible en: cleafy.com

    • SharkBot: ATS + geofencing avanzado en apps de Play Store
  6. INCIBE. (2026). “Balance de ciberseguridad 2025”. Disponible en: incibe.es

    • 122.223 ciberincidentes en España en 2025 (+26% respecto a 2024)
  7. RDL 19/2018 - Real Decreto-ley 19/2018, de 23 de noviembre, de servicios de pago (transposición PSD2). Disponible en: boe.es

  8. Directiva (UE) 2015/2366 (PSD2) - Directiva sobre servicios de pago en el mercado interior. Disponible en: eur-lex.europa.eu

  9. Código Penal español - Arts. 197 (descubrimiento de secretos), 248 (estafa informática), 264 (daños informáticos)

  10. Kaspersky. (2025). “The mobile malware threat landscape in 2024”. Disponible en: kaspersky.com

    • 1.242.000 ataques de troyanos bancarios en Android (2024), aumento del 196%
  11. Appdome. (2025). “How to Protect Android Banking Apps from On-Device Fraud”. Disponible en: appdome.com

    • Estrategias de defensa contra DTO para desarrolladores de apps bancarias
  12. Fortinet. (2024). “BianLian Banking Trojan Analysis”. Disponible en: fortinet.com

    • BianLian: screen casting + inyección en apps bancarias

Aviso legal: Este artículo tiene finalidad exclusivamente educativa e informativa. Los datos estadísticos provienen de fuentes públicas citadas y pueden estar sujetos a actualización. El caso práctico es un ejemplo compuesto y anonimizado basado en tipologías reales; no representa un caso específico. Para asesoramiento legal sobre un caso concreto de fraude bancario, consulte con un abogado especializado en derecho tecnológico.


Sobre el autor: Jonathan Izquierdo es perito informático forense, ex-CTO y 5x AWS Certified, con especialización en análisis forense de dispositivos móviles y fraude bancario digital. Metodología de trabajo basada en ISO 27037 para preservación de evidencia digital.


Última actualización: 16 de febrero de 2026 Categoría: Ciberataques (ATK-025) Nivel técnico: Avanzado Relevancia: Muy Alta (principal vector fraude bancario móvil 2025-2026)

Preguntas Frecuentes

¿Qué es Device Takeover Fraud?

Es un tipo de fraude bancario donde el atacante usa malware para controlar remotamente el dispositivo de la víctima y ejecutar transferencias bancarias desde el propio terminal del titular.

¿Por qué el banco no detecta un Device Takeover?

Porque las transacciones se ejecutan desde el dispositivo habitual del cliente, con su IP, geolocalización y fingerprint de dispositivo, lo que las hace parecer legítimas.

¿Cómo demuestro que fui víctima de un Device Takeover?

Un perito informático puede extraer del móvil evidencia del malware, logs de acceso remoto y correlacionar los timestamps de la actividad maliciosa con las transacciones fraudulentas.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp