El mundo de la ciberseguridad está en alerta tras la detección de ToxicPanda, un nuevo y sofisticado malware que pone en jaque la seguridad financiera de miles de usuarios de dispositivos Android.
Este troyano bancario ya logró comprometer más de 1.500 dispositivos en diversas regiones del mundo, destacándose Europa y América Latina como principales focos de ataque. Italia encabeza la lista de países afectados, con un alarmante 56,8% de los casos, seguida de Portugal, Hong Kong, España y Perú, según informes recientes.
¿Qué es ToxicPanda y cómo funciona?
ToxicPanda actúa de manera sigilosa y letal. Se presenta como aplicaciones aparentemente legítimas, incluyendo versiones falsas de Google Chrome o servicios bancarios reconocidos.
Esto le permite engañar a los usuarios, quienes lo instalan sin sospechar que están dando acceso a un programa malicioso. Una vez dentro del dispositivo, el troyano aprovecha las funciones de accesibilidad del sistema operativo Android para operar sin ser detectado.
Su objetivo principal es interceptar información confidencial, como contraseñas de un solo uso (OTP) y credenciales bancarias, que luego utiliza para realizar transferencias no autorizadas y drenar cuentas bancarias en cuestión de minutos.
La propagación de este malware generó preocupación entre expertos en ciberseguridad, quienes destacan que el sideloading —la práctica de instalar aplicaciones desde fuentes no oficiales— es el principal canal de infección.
Los ciberdelincuentes detrás de ToxicPanda diseñan páginas web falsas que imitan sitios legítimos para engañar a los usuarios y lograr que descarguen la aplicación maliciosa. Aunque no se ha confirmado su origen exacto, análisis preliminares sugieren que podría provenir de Asia, específicamente de China o Hong Kong.
Este tipo de ataques no solo pone en riesgo la seguridad financiera de los usuarios, sino que también expone una vulnerabilidad crítica en el ecosistema de Android: la facilidad con la que los ciberdelincuentes pueden aprovechar funciones diseñadas para la accesibilidad y convertirlas en herramientas de espionaje y robo de datos.
Los expertos señalaron que una mayor educación digital, junto con medidas de seguridad más estrictas, es esencial para combatir este tipo de amenazas.
Recomendaciones para minimizar el riesgo de ser víctima de ToxicPanda
Los expertos sugieren estas prácticas para reducir el riesgo de ser víctima de este malware y evitar perder plata:
- Descargar aplicaciones únicamente desde tiendas oficiales, como Google Play Store, para evitar la exposición a aplicaciones maliciosas
- Examinar cuidadosamente los permisos solicitados por las aplicaciones antes de instalarlas. Las aplicaciones legítimas rara vez requieren acceso a funciones sensibles sin una razón específica
- Mantener el dispositivo actualizado con las últimas versiones de software y parches de seguridad, que corrigen vulnerabilidades conocidas
- Instalar una solución de seguridad confiable que incluya funciones de detección de malware y protección en tiempo real
- Activar la autenticación de dos factores (2FA) en todas sus cuentas importantes, especialmente las relacionadas con servicios bancarios
- Evitar conectarse a redes Wi-Fi públicas no seguras, que pueden ser utilizadas por hackers para interceptar datos
Maya Horowitz, vicepresidenta de investigación de Check Point Software, comentó sobre el panorama de amenazas actual y afirmó: "El aumento de los sofisticados ladrones de información subraya una realidad cada vez mayor. Los cibercriminales están evolucionando sus métodos y aprovechando vectores de ataque innovadores. Las organizaciones deben ir más allá de las defensas tradicionales, adoptando medidas de seguridad proactivas y adaptativas que anticipen las amenazas emergentes para contrarrestar estos desafíos persistentes de manera eficaz".
En Argentina, el malware más utilizado es el Androxgh0st con un impacto del 5.71%, tratándose de una botnet que ataca a las plataformas Windows, Mac y Linux. Para la infección inicial, Androxgh0st explota múltiples vulnerabilidades, específicamente a PHPUnit, Laravel Framework y Apache Web Server.
En este caso, el troyano roba información confidencial, como información de la cuenta de Twilio, credenciales SMTP, clave de AWS y utiliza archivos de Laravel para recopilar la información requerida. Tiene diferentes variantes que escanean en busca de información diferente.