Mano sosteniendo un móvil en el que se ve el fútbol.
Las app para ver el fútbol pirata podrían tener el malware Kleopatra.

Cuidado con tu dinero, si ves fútbol gratis en el móvil, podrías estar infectado con 'Kleopatra'

El malware se distribuye mediante aplicaciones IPTV falsas usadas para ver fútbol pirata

Actualizado:

Un nuevo troyano bancario está causando alarma entre los expertos en ciberseguridad, tiene por nombre "Klopatra", un sofisticado malware dirigido a dispositivos Android, que combina las funciones de un troyano bancario y un sistema de acceso remoto (RAT).

Este virus informático ha afectado fundamentalmente a usuarios en España e Italia, y ya habría comprometido más de 3.000 dispositivos, según un informe de la firma de análisis Cleafy.

El peligro de Klopatra reside en su capacidad para robar credenciales bancarias y tomar el control completo del dispositivo infectado, permitiendo que los atacantes realicen transacciones de tipo fraudulentas sin que el usuario lo perciba.

Igualmente su diseño avanzado dificulta su detección incluso por las soluciones de seguridad más actualizadas.

Cómo se propaga el virus Klopatra

La puerta de entrada de este malware son aplicaciones falsas de IPTV, especialmente aquellas que prometen acceso gratuito a partidos de fútbol o  bien de un contenido deportivo de pago.

Estas aplicaciones, distribuidas fuera de la tienda oficial de Google Play, incluyen el código malicioso escondido, oculto, en su interior.

Uno de los cebos más comunes es Mobdro Pro IP TV + VPN, una app que simula ser una plataforma legítima de esta transmisión, pero que en realidad sirve para instalar el troyano.

Los usuarios que buscan ver contenido pirata sin pagar activan así una cadena de infección que termina comprometiendo totalmente sus teléfonos móviles.

Una vez instalada la aplicación, Klopatra solicita permisos de acceso a los Servicios de Accesibilidad de Android, una función diseñada originalmente para facilitar el uso del sistema a personas que tienen discapacidad.

Pero en manos de los delincuentes, estos permisos se convierten en un mecanismo de control remoto capaz de registrar pulsaciones, monitorizar la pantalla y operar las apps bancarias sin intervención del usuario.

Los ataques suelen ejecutarse durante la noche, cuando el dispositivo está cargando y el usuario no lo tiene en uso, lo que reduce las probabilidades de detección.

Klopatra no es un troyano cualquier pues los analistas de Cleafy destacan su sofisticado diseño y nivel de protección, gracias a la integración de una herramienta comercial llamada Virbox, que oculta su código y lo hace prácticamente indetectable para los antivirus tradicionales.

El malware emplea bibliotecas nativas de Android en lugar de las basadas en Java, lo que complica aún más su análisis y desmantelamiento. Estas técnicas, más habituales en amenazas para ordenadores, marcando un salto cualitativo en la evolución del cibercrimen móvil.

Los investigadores señalan que esta combinación de tecnologías muestra un trabajo que es muy profesional y organizado.

Todo apunta a que detrás del desarrollo y la operación de Klopatra se encuentra un grupo criminal de Turquía, que gestiona internamente el malware sin ofrecerlo a terceros, a diferencia de otros proyectos basados en el modelo Malware-as-a-Service (MaaS).

España e Italia, los principales objetivos de Kleopatra

En la actualidad se han identificado dos botnets activas que utilizan Klopatra para atacar a usuarios de banca móvil.

Una de ellas opera principalmente en España y controla alrededor de 1.000 dispositivos infectados, mientras que la segunda se dirige a Italia, con unos 450 casos ya detectados.

El objetivo de los atacantes es acceder a aplicaciones bancarias populares en ambos países para realizar transferencias fraudulentas y extraer fondos sin que se levanten sospechas.

Pero los expertos advierten que la infraestructura de Klopatra podría expandirse a otros países europeos en los próximos meses.

Los especialistas recomiendan mantener la cautela ante cualquier aplicación que prometa contenido gratuito o con unos beneficios inusuales. Descargar software desde fuentes no oficiales es una de las principales causas de infección en Android.

Entre las medidas preventivas más importantes se incluyen:

Evitar instalar apps fuera de Google Play, sobre todo las relacionadas con IPTV pirata o retransmisión de deportes.

No activar la opción “Instalar desde orígenes desconocidos”, salvo en casos que sea estrictamente necesario.

Revisar los permisos que solicita cada aplicación antes de aprobarlos, sobre todo si pide acceso a los Servicios de Accesibilidad.

Actualizar el sistema operativo y las apps para cerrar posibles vulnerabilidades.

Usar herramientas de seguridad móvil que detecten comportamientos que resulten sospechosos.

Activar alertas bancarias para recibir notificaciones inmediatas ante movimientos no reconocidos.

Klopatra representa una nueva generación de amenazas móviles, que está diseñada con precisión para burlar las defensas digitales y aprovechar el comportamiento de los usuarios.

Su aparición demuestra que el cibercrimen se ha vuelto mucho más organizado y rentable, especialmente en un contexto donde el uso de la banca móvil y las apps de entretenimiento sigue creciendo.