Malware

Troyano bancario

Malware especializado que intercepta credenciales bancarias mediante overlay attacks y accesibilidad. Familias ERMAC, Godfather y Octo representan amenaza crítica para banca móvil española.

8 min de lectura

Troyano Bancario

8 minutos. Ese es el tiempo que un troyano bancario necesita para vaciar tu cuenta desde que abres una app infectada. En 2025, ERMAC 2.0 y Godfather robaron €2.3 millones solo en España, con operaciones tan rápidas que el usuario ni siquiera ve la pantalla de confirmación bancaria real.

Definición Técnica

Troyano bancario (banking trojan) es malware móvil especializado que intercepta credenciales bancarias mediante técnicas avanzadas de superposición de pantalla (overlay attacks) y abuso de servicios de accesibilidad Android. Representan la amenaza más sofisticada para seguridad banca móvil, capaces de robar códigos OTP en tiempo real y ejecutar transacciones fraudulentas sin conocimiento del usuario.

Diferencia clave vs malware genérico:

  • Malware genérico: Roba datos almacenados
  • Troyano bancario: Intercepta credenciales en tiempo real + ejecuta transacciones automáticas

Familias de troyanos bancarios 2025-2026: ERMAC, Godfather y Octo RAT

ERMAC 2.0 (High-Risk)

  • Target: Apps bancarias españolas (BBVA, Santander, CaixaBank, Sabadell)
  • Técnica: Overlay attack + intercepción OTP SMS
  • Propagación: WhatsApp APKs maliciosos (“Bizum seguro”, “Actualización banco”)
  • Daño típico: €18,000-€35,000 por víctima
  • Detección: Solicita permisos accesibilidad + superposición pantalla

Godfather (Very High-Risk)

  • Target: 400+ apps bancarias globales (16 bancos españoles)
  • Técnica: Overlay + keylogging + VNC remoto
  • Capacidad: Control remoto dispositivo en tiempo real
  • Daño típico: €25,000-€50,000 por víctima
  • Detección: Solicita 23+ permisos peligrosos

Octo RAT (Extreme Risk)

  • Target: Banca + criptomonedas
  • Técnica: RAT completo + grabación pantalla
  • Capacidad: Captura todo lo que usuario ve/escribe
  • Daño típico: €7,000-€120,000 (incluye cripto)
  • Detección: App se ejecuta en segundo plano permanentemente

Cómo Funcionan (Timeline Ataque)

Fase 1: Infección (Minuto 0-5)

Usuario recibe WhatsApp:
"⚠️ URGENTE: Tu cuenta Bizum ha sido bloqueada.
Descarga actualización seguridad: [link APK]"

↓ Usuario descarga APK (WhatsApp NO filtra)
↓ Instala app (Android permite "Orígenes desconocidos")
↓ App solicita permisos:
   ✓ Accesibilidad (crítico para overlay)
   ✓ Superposición otras apps
   ✓ Leer SMS (para OTP)
   ✓ Contactos, ubicación, almacenamiento

Fase 2: Overlay Attack (Minuto 5-8)

Usuario abre app banco legítima (ej. BBVA)
↓ Troyano detecta app bancaria abierta
↓ Muestra pantalla FALSA idéntica sobre app real
↓ Usuario introduce credenciales en pantalla falsa
↓ Troyano captura: usuario, password, tarjeta
↓ Pantalla falsa desaparece, muestra app real
   (usuario NO nota nada raro)

Fase 3: Robo OTP (Minuto 8-10)

Banco envía SMS con código OTP: "Tu código: 847362"
↓ Troyano intercepta SMS antes que usuario lo vea
↓ Reenvía OTP a servidor atacante
↓ Borra SMS para no dejar rastro
↓ Usuario NO ve código nunca

Fase 4: Transacción Fraudulenta (Minuto 10-15)

Atacante (desde servidor C2):
↓ Login con credenciales robadas
↓ Introduce OTP interceptado
↓ Transfiere dinero a cuenta mula
↓ Típicamente: €5,000-€25,000 (bajo umbral alertas)
↓ Usuario descubre días después revisando saldo

Tiempo total desde infección hasta robo: 8-15 minutos promedio


Cómo detectar troyanos bancarios en Android con análisis forense

1. Extracción Evidencia Android

# Habilitar USB debugging (si posible)
adb devices

# Extracción completa sistema (requiere root)
adb pull /data/data/ ./evidence/data/
adb pull /sdcard/ ./evidence/sdcard/

# Logs sistema (críticos)
adb logcat -d > logcat_full.txt
adb shell dumpsys package > packages.txt

Archivos críticos buscar:

  • /data/data/[package_malware]/ - Datos app maliciosa
  • /data/data/com.android.providers.telephony/databases/ - SMS (OTP robados)
  • /data/system/packages.list - Apps instaladas con timestamps

2. Identificación APK Malicioso

# Script Python: Analizar APK sospechoso
from androguard.core.apk import APK
from androguard.misc import AnalyzeAPK

# Cargar y analizar APK
apk_path = "sospechoso.apk"
a, d, dx = AnalyzeAPK(apk_path)

# Verificar permisos peligrosos
permisos_peligrosos = [
    "android.permission.BIND_ACCESSIBILITY_SERVICE",  # Crítico
    "android.permission.SYSTEM_ALERT_WINDOW",         # Overlay
    "android.permission.READ_SMS",                     # Intercepción OTP
    "android.permission.RECEIVE_SMS",
    "android.permission.SEND_SMS"
]

for p in a.get_permissions():
    if p in permisos_peligrosos:
        print(f"⚠️ PELIGRO: {p}")

# Extraer información package
print(f"Package: {a.get_package()}")
print(f"Main Activity: {a.get_main_activity()}")

# Buscar strings sospechosos en código DEX
strings_malware = ["overlay", "accessibility", "banking", "c2", "command"]
for dex_file in d:
    for string in dex_file.get_strings():
        if any(mal in string.lower() for mal in strings_malware):
            print(f"String sospechoso: {string}")

3. Análisis Tráfico Red (C2)

# Capturar tráfico dispositivo infectado
tcpdump -i any -w capture.pcap

# Analizar con Wireshark: Buscar conexiones C2
# IPs sospechosas:
# - Ubicación: Rusia, China, países no-UE
# - Puerto: 8080, 443 (HTTPS para ocultar)
# - Payload: Datos cifrados base64

# Ejemplo URL C2 típica:
# hxxp://45.142.212.xxx:8080/panel/gate.php

4. Timeline Completo Ataque

Reconstruir desde logs Android:

TimestampEventoEvidencia
14:23:15APK instaladopackages.list (install_time)
14:24:30Permisos concedidosappops.xml
14:35:10App BBVA abiertalogcat (ActivityManager)
14:35:12Overlay mostradologcat (WindowManager)
14:36:45SMS OTP recibidotelephony.db
14:36:47SMS borradotelephony.db (deleted_at)
14:38:20Conexión C2netstat, pcap
14:40:15Transacción €23,400Extracto bancario

Casos Reales España 2025-2026

Nota: Los siguientes casos están basados en investigaciones forenses reales realizadas en España durante 2024-2025. Los datos específicos (nombres, empresas, cantidades exactas) han sido anonimizados para proteger la confidencialidad de los afectados, preservando únicamente los aspectos técnicos relevantes para fines educativos.

Caso 1: Valencia - ERMAC 2.0 (€23,400 robados)

Situación:

  • Cliente recibe WhatsApp: “Bizum bloqueado, descargar actualización”
  • Instala APK, concede permisos accesibilidad
  • 8 minutos después: 3 transferencias €7,800 c/u

Análisis forense:

Evidencia recuperada:
✅ APK malicioso: com.bizum.security.apk (hash SHA256: a4f3b2...)
✅ Logs overlay attack: WindowManager mostró ventana falsa 14:35:12
✅ SMS OTP interceptado: "Tu código: 847362" (recibido 14:36:45, borrado 14:36:47)
✅ Conexión C2: IP 45.142.212.108 (Moscú, Rusia)
✅ Timeline completo: Infección → Robo = 8 minutos exactos

Resultado:

  • Denuncia Policía Nacional (Grupo Delitos Tecnológicos)
  • Banco admite NO detectó operaciones sospechosas
  • Cliente recupera 60% vía seguro fraude
  • Informe pericial: Acreditó malware como causa (exoneración cliente)

Caso 2: Madrid - Godfather (€18,900 robados)

Vector infección: WhatsApp grupo “Ofertas Black Friday”

  • APK disfrazado: “AmazonPrime.apk”
  • Solicita 23 permisos (usuario acepta todos sin leer)
  • Godfather roba: Santander (€12,000) + Revolut cripto (€6,900)

Peculiaridad: Control remoto VNC

  • Atacante ve pantalla en tiempo real
  • Espera que usuario complete login 2FA
  • Luego ejecuta transferencia mientras usuario mira

Resultado:

  • Policía rastrea mula bancaria (cuenta IBAN rumana)
  • Dinero ya transferido fuera UE (irrecuperable)
  • Cliente NO recupera nada (banco alega “negligencia permisos”)
  • Lección: Importancia peritaje para demostrar engaño sofisticado

Caso 3: Barcelona - Octo RAT (€7,200 robados)

Vector: Telegram grupo “Inversiones cripto seguras”

  • APK: “Wallet_Seguro.apk”
  • Octo graba pantalla continuamente
  • Roba: Credenciales exchange Binance + 2FA

Análisis forense reveló:

  • 3.2 GB vídeos pantalla guardados localmente (antes subir C2)
  • Todos los passwords visibles en grabaciones
  • Keylogger capturó PINs tarjetas

Delitos Tipificados

Código Penal español:

  1. Art. 197.1 - Acceso ilícito datos personales

    • Pena: 1-4 años prisión
    • Agravante si datos bancarios: 2-6 años
  2. Art. 248.1 - Estafa informática

    • Pena: 6 meses - 3 años
    • Si cuantía >€50,000: 1-6 años
  3. Art. 264 - Daños informáticos

    • Pena: 6 meses - 3 años
    • Agravante si afecta servicios esenciales (banca)

Jurisprudencia Relevante

Ejemplo jurisprudencial (ilustrativo):

“El uso de troyanos bancarios con técnicas de overlay constituye estafa agravada (Art. 250.1.6º CP) por afectar pluralidad de víctimas y empleo de medio tecnológico para dificultar defensa.”

Nota: El análisis jurídico se basa en la interpretación del Código Penal español vigente. Para casos específicos, consultar la jurisprudencia actualizada del Tribunal Supremo y Audiencias Provinciales en materia de ciberdelincuencia.


Prevención de infecciones por troyano bancario: guía práctica usuarios

✅ Señales Alarma

App legítima bancaria NUNCA:

  • ❌ Se descarga vía WhatsApp/Telegram (solo Play Store)
  • ❌ Solicita permisos accesibilidad
  • ❌ Solicita superposición otras apps
  • ❌ Pide instalar desde “Orígenes desconocidos”

Durante login banco:

  • ⚠️ Pantalla login aparece instantáneamente (no hay carga)
  • ⚠️ Diseño ligeramente diferente (colores, logo)
  • ⚠️ Teclado parece extraño
  • ⚠️ No puedes copiar-pegar en campos (overlay bloquea)

🛡️ Protección

  1. NUNCA instalar APKs fuera Play Store
  2. Revisar permisos antes instalar cualquier app:
    • Si pide “Accesibilidad” → RECHAZAR (apps legítimas NO necesitan)
    • Si pide “Superposición” → RECHAZAR
  3. Usar autenticación biométrica (huella, Face ID) en lugar contraseñas
  4. Alertas bancarias SMS por cada transacción >€100
  5. Límites diarios transferencias (máx €1,000/día)

Detección forense post-infección: indicadores de compromiso y análisis malware

Indicadores Compromise (IoCs)

Comportamiento app:

# Comprobar apps con permisos accesibilidad
adb shell settings get secure enabled_accessibility_services

# Apps con overlay activo
adb shell dumpsys window | grep "mObscured=true"

# Tráfico red sospechoso
adb shell cat /proc/net/tcp | grep "ESTABLISHED"

Hashes conocidos (actualizar mensualmente):

  • ERMAC 2.0: a4f3b2d1c8e9... (SHA256)
  • Godfather: f7e4d9c1a2b3...
  • Octo RAT: c9d8e7f6a5b4...

Base datos: https://bazaar.abuse.ch/browse/tag/android-banking/


Herramientas Forenses Especializadas

Análisis APK

  • APKTool: Decompilación APK
  • Jadx: Decompilación a Java legible
  • VirusTotal: Detección multi-antivirus
  • Koodous: Comunidad análisis malware Android

Análisis Dinámico

  • Frida: Instrumentación runtime
  • Objection: Bypass SSL pinning
  • MobSF: Análisis automático completo

Extracción Datos

  • Cellebrite UFED: Extracción física dispositivo
  • Oxygen Forensics: Análisis apps Android
  • Magnet AXIOM: Timeline completo sistema

Coste Pericial

Análisis forense troyano bancario:

  • Extracción básica: €800-€1,200
  • Análisis APK completo: €600-€1,000
  • Timeline ataque + informe: €400-€800
  • Ratificación judicial: €300-€600

Total típico: €2,100-€3,600

Recuperación vía banco:

  • Si informe demuestra malware sofisticado → Cliente exonerado
  • Banco devuelve 60-100% robado
  • ROI informe: 500-1,200%

FAQ

P: ¿WhatsApp filtra APKs maliciosos? R: NO. WhatsApp permite enviar cualquier APK sin escanear contenido. Solo bloquea URLs sospechosas en mensajes de texto.

P: ¿Play Protect detecta estos troyanos? R: Parcialmente. Detecta variantes conocidas (30-50%) pero versiones nuevas pasan inadvertidas primeros 7-15 días.

P: ¿Puedo recuperar dinero robado? R: Depende. Con informe pericial que acredite malware sofisticado, bancos españoles devuelven 60-100%. Sin informe, bancos alegan “negligencia usuario” y no devuelven nada.

P: ¿Antivirus móvil protege? R: Mínimamente. Mejor prevención: NUNCA instalar APKs fuera Play Store + NUNCA conceder permisos accesibilidad.

P: ¿Factory reset elimina troyano? R: SÍ, reseteo fábrica elimina malware. PERO también elimina evidencia forense. Si vas a denunciar, primero extraer evidencia con perito, luego resetear.


Referencias y Fuentes

  1. INCIBE. (2025). “Troyanos bancarios aumentaron 23% en España 2024”. Disponible en: incibe.es

    • España registró 83% aumento en índice de riesgo de infecciones por troyanos bancarios
    • BankBot aumentó infecciones 236% respecto trimestre anterior
  2. Threat Fabric. (2025). “Anatsa, Alien, Hydra, Ermac Banking Trojans: Google Play Analysis”. threatfabric.com

    • Anatsa: +200,000 instalaciones detectadas | Alien: +95,000 instalaciones
    • Hydra y Ermac: +15,000 instalaciones (detectados en España)
  3. Cyble Research. (2025). “ERMAC Malware Back In Action: New Threats And Attack Methods”. cyble.com

    • ERMAC 2.0 targets 467 aplicaciones (incluye BBVA, Santander, CaixaBank)
  4. ThreatFabric. (2021). “ERMAC - another Cerberus reborn”. threatfabric.com

    • Documentación capacidades overlay attack + intercepción OTP
  5. The Hacker News. (2025). “ERMAC V3.0 Banking Trojan Source Code Leak”. thehackernews.com

    • ERMAC 3.0 targets +700 aplicaciones bancarias globalmente
  6. Código Penal español: Arts. 197 (acceso ilícito), 248 (estafa), 264 (daños informáticos)

  7. Europol. (2025). “Internet Organised Crime Threat Assessment (IOCTA)”. europol.europa.eu


Última actualización: 6 Febrero 2026 Categoría: Malware (MAL-007) Nivel técnico: Avanzado Relevancia: Muy Alta (amenaza activa 2026)

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp