Durante las últimas semanas, investigadores en ciberseguridad han encendido las alertas por la aparición de un malware avanzado que compromete directamente aplicaciones financieras en dispositivos Android. La preocupación se ha extendido en la industria porque este programa malicioso es capaz de tomar el control total del celular y ejecutar operaciones bancarias como si fuera el propio dueño del dispositivo, sin necesidad de robar claves o contraseñas.
El hallazgo fue realizado por la firma especializada Cleafy, que analizó a profundidad el comportamiento del software malicioso. De acuerdo con sus conclusiones, el programa actúa de manera silenciosa y está diseñado para operar sin levantar sospechas, incluso mientras se realizan movimientos de alto riesgo como transferencias o cambios en configuraciones de seguridad.
A este riesgo se suma un detalle inquietante: el malware, llamado Albiriox, no circula de manera aislada, sino como un producto que puede ser alquilado por distintos grupos criminales. Su disponibilidad en la dark web ha facilitado que más actores, incluso sin grandes conocimientos técnicos, accedan a herramientas que antes solo manejaban estructuras más sofisticadas.
Cómo se distribuye este malware y quién lo está usando
Los análisis recopilados muestran que buena parte de los operadores de Albiriox se encuentran en Rusia y países cercanos, donde se han detectado campañas crecientes dirigidas a infectar celulares. Los ataques suelen comenzar con mensajes enviados por SMS o WhatsApp que invitan a descargar supuestas aplicaciones de cupones, utilidades o herramientas promocionales.

Detrás de estos archivos se esconden droppers, programas creados únicamente para pedir permisos amplios en el dispositivo y preparar la instalación del malware principal. Una vez que Albiriox logra entrar al sistema, inicia un proceso de imitación de gestos humanos por medio de servicios de accesibilidad: reproduce toques en pantalla, desplazamientos y hasta la escritura de datos, acciones que engañan incluso a sistemas automáticos de detección.
Paso a paso de cómo opera Albiriox tras entrar al dispositivo
- El usuario descarga una app falsa enviada por mensaje.
- El dropper solicita permisos avanzados, incluidos accesibilidad y control del dispositivo.
- El malware se instala en segundo plano sin mostrar señales evidentes.
- El sistema empieza a simular gestos humanos, abriendo apps financieras y ejecutando órdenes.
- Los atacantes usan un módulo remoto tipo VNC para manejar el teléfono en tiempo real.
- La pantalla del usuario se bloquea con un oscurecimiento temporal, lo que impide notar las acciones fraudulentas.
- El malware procesa comandos de voz, ampliando el alcance de las operaciones sin intervención visible.

Por qué es tan difícil detectar estos ataques
Las entidades financieras enfrentan un desafío sin precedentes. Como las operaciones fraudulentas suceden desde el teléfono real del cliente y en horarios que coinciden con sus hábitos, los sistemas tradicionales que analizan comportamientos irregulares no logran identificar el riesgo. Esto podría ocasionar un aumento de fraudes móviles en los próximos meses, según advirtieron los analistas de Cleafy.
Recomendaciones y precauciones para evitar ser víctima
- Descargar aplicaciones únicamente desde tiendas oficiales.
- Evitar enlaces enviados por mensajes que ofrezcan beneficios, cupones o descargas rápidas.
- Revisar con detenimiento los permisos solicitados por cada app.
- Activar alertas de seguridad bancaria y movimientos sospechosos.
- Mantener actualizado el sistema operativo del dispositivo.
- Consultar inmediatamente al banco ante cualquier comportamiento extraño.