Una nueva campaña de ciberataques dirigida a dispositivos Android fue detectada esta semana y encendió alarmas entre especialistas en seguridad informática. Se trata de Albiriox, un malware altamente sofisticado que permite a los delincuentes operar un teléfono ajeno como si lo tuvieran físicamente en sus manos: desde realizar movimientos bancarios hasta manipular aplicaciones sin necesidad de conocer contraseñas ni códigos.
Este programa malicioso es considerado uno de los más complejos y riesgosos identificados en los últimos meses. Su funcionamiento combina tres elementos clave: control remoto total del dispositivo, automatización de ataques sobre aplicaciones financieras y un modelo de distribución basado en el concepto de Malware-as-a-Service.
Este último punto vuelve a la amenaza aún más preocupante, ya que Albiriox se alquila en foros clandestinos y permite que distintos grupos criminales accedan a un conjunto completo de herramientas sin conocimientos técnicos profundos. Con solo contratar el servicio, cualquier atacante puede iniciar campañas de fraude masivo, un riesgo que se monitorea también en Catamarca.
Cómo opera Albiriox
El malware incluye un repositorio interno con información sobre más de 400 aplicaciones vinculadas a bancos, billeteras digitales, fintech y servicios de pago. Una vez que ingresa al dispositivo, analiza de manera automática qué apps financieras están instaladas y selecciona los objetivos potenciales.
A partir de allí, utiliza los servicios de accesibilidad de Android para simular gestos en pantalla: toques, deslizamientos, aperturas de aplicaciones e incluso la introducción de datos. Como las operaciones se ejecutan desde el dispositivo real y en horarios habituales, resultan difíciles de detectar por los sistemas antifraude.
Para el control remoto, Albiriox emplea un módulo basado en VNC (Virtual Network Computing), que permite visualizar la pantalla del teléfono y manejarlo a distancia. También incorpora una función de oscurecimiento capaz de bloquear la vista del usuario mientras se realizan tareas en segundo plano.
Otra característica inquietante es su capacidad para recibir y procesar órdenes de voz, ampliando aún más el rango de acciones que puede ejecutar el atacante sin intervención directa.
Cómo se producen las infecciones
La campaña de distribución comienza con mensajes de SMS o WhatsApp que invitan a instalar aplicaciones supuestamente útiles, como herramientas de productividad o de descuentos. Sin embargo, se trata de droppers diseñados para solicitar permisos avanzados y facilitar la instalación de Albiriox.
Una vez dentro del sistema, el malware actúa en silencio. Sus operaciones se camuflan como interacciones genuinas del usuario, lo que dificulta la detección por parte de sistemas de seguridad.
- Medidas de protección
Aunque la amenaza es grave, existen acciones concretas para minimizar riesgos: - Evitar instalar aplicaciones desde enlaces recibidos por mensaje, incluso si parecen confiables.
- Revisar cuidadosamente los permisos solicitados por cada app.
- Mantener el dispositivo actualizado con los parches de seguridad más recientes.
- Desconfiar de herramientas que pidan accesos excesivos al sistema.