{"id":31921,"date":"2026-03-16T11:27:31","date_gmt":"2026-03-16T09:27:31","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=31921"},"modified":"2026-03-16T11:27:31","modified_gmt":"2026-03-16T09:27:31","slug":"beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/31921\/","title":{"rendered":"Troyano para Android que se hace pasar por servicios gubernamentales y aplicaciones de Starlink"},"content":{"rendered":"<p>Para lograr sus objetivos maliciosos, los desarrolladores de malware para Android deben superar varios desaf\u00edos consecutivos: enga\u00f1ar a los usuarios para acceder a sus tel\u00e9fonos inteligentes, eludir el software de seguridad, convencer a las v\u00edctimas para que concedan diversos permisos del sistema, mantenerse alejados de los optimizadores de bater\u00eda integrados que eliminan los programas que consumen muchos recursos y, despu\u00e9s de todo eso, asegurarse de que su malware realmente genere ganancias.<\/p>\n<p>Los creadores de BeatBanker, una campa\u00f1a de malware para Android\u2011 descubierta recientemente por nuestros expertos, han ideado algo nuevo para cada uno de estos pasos. El ataque est\u00e1 dirigido (por ahora) a los usuarios brasile\u00f1os, pero las ambiciones de los desarrolladores seguramente los impulsar\u00e1n hacia la expansi\u00f3n internacional, por lo que vale la pena estar alerta y estudiar los trucos de los autores de la amenaza. Puedes encontrar un an\u00e1lisis t\u00e9cnico completo del malware en <a href=\"https:\/\/securelist.com\/beatbanker-miner-and-banker\/119121\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n<h2>C\u00f3mo se infiltra BeatBanker en un tel\u00e9fono inteligente<\/h2>\n<p>El malware se distribuye a trav\u00e9s de p\u00e1ginas de phishing especialmente dise\u00f1adas que imitan a Google Play Store. Una p\u00e1gina que se confunde f\u00e1cilmente con el marketplace oficial de aplicaciones invita a los usuarios a descargar una aplicaci\u00f3n aparentemente \u00fatil. En una campa\u00f1a, el troyano se disfraz\u00f3 de la aplicaci\u00f3n de servicios de las autoridades gubernamentales brasile\u00f1as, INSS Reembolso; en otra, se hizo pasar por la aplicaci\u00f3n Starlink.<\/p>\n<div id=\"attachment_31922\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/03\/16111154\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso-01.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31922\" class=\"wp-image-31922 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/03\/16111154\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso-01.png\" alt=\"El sitio malicioso cupomgratisfood{.}shop hace un excelente trabajo imitando una tienda de aplicaciones. No est\u00e1 claro por qu\u00e9 aparece tres veces el falso INSS Reembolso. \u00bfPara estar m\u00e1s seguro, tal vez?\" width=\"1024\" height=\"379\"><\/a><p id=\"caption-attachment-31922\" class=\"wp-caption-text\">El sitio malicioso cupomgratisfood{.}shop hace un excelente trabajo imitando una tienda de aplicaciones. No est\u00e1 claro por qu\u00e9 aparece tres veces el falso INSS Reembolso. \u00bfPara estar m\u00e1s seguro, tal vez?<\/p><\/div>\n<p>La instalaci\u00f3n se lleva a cabo en varias etapas para evitar solicitar demasiados permisos a la vez y para adormecer a\u00fan m\u00e1s la vigilancia de la v\u00edctima. Despu\u00e9s de descargar e iniciar la primera aplicaci\u00f3n, se muestra una interfaz que tambi\u00e9n se asemeja a Google Play y simula una actualizaci\u00f3n de la aplicaci\u00f3n se\u00f1uelo en la que le solicita permiso al usuario para instalar aplicaciones, lo que no parece fuera de lo com\u00fan en este contexto. Si concedes este permiso, el malware descarga m\u00f3dulos maliciosos adicionales al tel\u00e9fono inteligente.<\/p>\n<div id=\"attachment_31924\" style=\"width: 512px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/03\/16111513\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso-02.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31924\" class=\"wp-image-31924 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/03\/16111513\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso-02.png\" alt=\"Despu\u00e9s de la instalaci\u00f3n, el troyano simula una actualizaci\u00f3n de la aplicaci\u00f3n se\u00f1uelo a trav\u00e9s de Google Play solicitando permiso para instalar aplicaciones mientras descarga m\u00f3dulos maliciosos adicionales en el proceso.\" width=\"502\" height=\"830\"><\/a><p id=\"caption-attachment-31924\" class=\"wp-caption-text\">Despu\u00e9s de la instalaci\u00f3n, el troyano simula una actualizaci\u00f3n de la aplicaci\u00f3n se\u00f1uelo a trav\u00e9s de Google Play solicitando permiso para instalar aplicaciones mientras descarga m\u00f3dulos maliciosos adicionales en el proceso.<\/p><\/div>\n<p>Todos los componentes del troyano est\u00e1n cifrados. Antes de descifrar y pasar a las siguientes etapas de la infecci\u00f3n, comprueba que se encuentra en un tel\u00e9fono inteligente real y en el pa\u00eds de destino. BeatBanker finaliza inmediatamente su propio proceso si encuentra alguna discrepancia o detecta que se est\u00e1 ejecutando en entornos emulados o de an\u00e1lisis. Esto complica el an\u00e1lisis din\u00e1mico del malware. Por cierto, el descargador de actualizaciones falsas inyecta m\u00f3dulos directamente en la memoria RAM para evitar crear archivos en el tel\u00e9fono inteligente que ser\u00edan visibles para el software de seguridad.<\/p>\n<p>Todos estos trucos no son nada nuevo y se utilizan con frecuencia en malware complejo para ordenadores de sobremesa. Sin embargo, para los tel\u00e9fonos inteligentes, tal sofisticaci\u00f3n sigue siendo una rareza, y no todas las herramientas de seguridad la detectar\u00e1n. Los usuarios de los <a href=\"https:\/\/www.kaspersky.es\/mobile-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____db30dc5b3a8cb734\" target=\"_blank\" rel=\"noopener\">productos de Kaspersky<\/a> cuentan con protecci\u00f3n contra esta amenaza.<\/p>\n<h2>Reproducci\u00f3n de audio como escudo<\/h2>\n<p>Una vez establecido en el tel\u00e9fono inteligente, BeatBanker descarga un m\u00f3dulo para minar la criptomoneda Monero. A los autores, les preocupaba mucho que los agresivos sistemas de optimizaci\u00f3n de la bater\u00eda del tel\u00e9fono inteligente pudieran apagar el minero, por lo que idearon un truco: reproducir un sonido casi inaudible en todo momento. Los sistemas de control de consumo de energ\u00eda suelen excluir las aplicaciones que reproducen audio o v\u00eddeo para evitar que se corte la m\u00fasica de fondo o los reproductores de podcasts. De esta forma, el malware puede ejecutarse de forma continua. Adem\u00e1s, muestra una notificaci\u00f3n persistente en la barra de estado, en la que se le solicita al usuario que mantenga el tel\u00e9fono encendido para realizar una actualizaci\u00f3n del sistema.<\/p>\n<div id=\"attachment_31925\" style=\"width: 447px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/03\/16111900\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso-03.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31925\" class=\"wp-image-31925 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/03\/16111900\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso-03.png\" alt=\"Ejemplo de una notificaci\u00f3n de actualizaci\u00f3n del sistema persistente de otra aplicaci\u00f3n maliciosa que se hace pasar por la aplicaci\u00f3n Starlink\" width=\"437\" height=\"111\"><\/a><p id=\"caption-attachment-31925\" class=\"wp-caption-text\">Ejemplo de una notificaci\u00f3n de actualizaci\u00f3n del sistema persistente de otra aplicaci\u00f3n maliciosa que se hace pasar por la aplicaci\u00f3n Starlink<\/p><\/div>\n<h2>Control a trav\u00e9s de Google<\/h2>\n<p>Para administrar el troyano, los autores aprovechan el leg\u00edtimo Firebase Cloud Messaging (FCM) de Google, un sistema para recibir notificaciones y enviar datos desde un tel\u00e9fono inteligente. Esta funci\u00f3n est\u00e1 disponible para todas las aplicaciones y es el m\u00e9todo m\u00e1s popular para enviar y recibir datos. Gracias a FCM, los atacantes pueden supervisar el estado del dispositivo y cambiar su configuraci\u00f3n seg\u00fan sea necesario.<\/p>\n<p>No pasa nada malo durante un tiempo despu\u00e9s de instalar el malware: los atacantes esperan a que pase el tiempo. Luego, activan el minero, pero tienen cuidado de desacelerarlo si el tel\u00e9fono se sobrecalienta, la bater\u00eda comienza a agotarse o el propietario est\u00e1 usando el dispositivo. Todo esto se administra a trav\u00e9s de FCM.<\/p>\n<h2>Robo y espionaje<\/h2>\n<p>Adem\u00e1s del minero de criptomonedas, BeatBanker instala m\u00f3dulos adicionales para espiar al usuario y robarle en el momento oportuno. El m\u00f3dulo de spyware solicita permiso a los Servicios de accesibilidad y, si se le concede, comienza a supervisar todo lo que ocurre en el tel\u00e9fono inteligente.<\/p>\n<p>Si el propietario abre la aplicaci\u00f3n Binance o Trust Wallet para enviar USDT, el malware superpone una pantalla falsa sobre la interfaz de la cartera para sustituir eficazmente la direcci\u00f3n del destinatario por la suya propia. Todas las transferencias van a los atacantes.<\/p>\n<p>El troyano cuenta con un sistema de control remoto avanzado y es capaz de ejecutar muchos otros comandos:<\/p>\n<ul>\n<li>Interceptar c\u00f3digos de un solo uso de Google Authenticator<\/li>\n<li>Grabar audio desde el micr\u00f3fono<\/li>\n<li>Transmitir la pantalla en tiempo real<\/li>\n<li>Supervisar el portapapeles e interceptar las pulsaciones del teclado<\/li>\n<li>Enviar mensajes SMS<\/li>\n<li>Simular toques en \u00e1reas espec\u00edficas de la pantalla e ingresar texto de acuerdo con un script enviado por el atacante, y mucho m\u00e1s<\/li>\n<\/ul>\n<p>Todo esto hace posible robarle a la v\u00edctima cuando utiliza cualquier otro servicio bancario o de pago, no solo los pagos con criptomonedas.<\/p>\n<p>A veces, las v\u00edctimas se infectan con un m\u00f3dulo diferente para el espionaje y el control remoto de tel\u00e9fonos inteligentes: el troyano de acceso remoto BTMOB. Sus capacidades maliciosas son a\u00fan m\u00e1s amplias, por ejemplo:<\/p>\n<ul>\n<li>La adquisici\u00f3n autom\u00e1tica de determinados permisos en Android\u00a013-15<\/li>\n<li>El seguimiento de geolocalizaci\u00f3n continuo<\/li>\n<li>El acceso a las c\u00e1maras delantera y trasera<\/li>\n<li>La obtenci\u00f3n de c\u00f3digos PIN y contrase\u00f1as para el desbloqueo de pantalla<\/li>\n<li>La captura de entrada del teclado<\/li>\n<\/ul>\n<h2>C\u00f3mo puedes protegerte de BeatBanker<\/h2>\n<p>Los ciberdelincuentes perfeccionan constantemente sus ataques y encuentran nuevas formas de sacar provecho de sus v\u00edctimas. A pesar de ello, puedes protegerte siguiendo unas precauciones sencillas:<\/p>\n<ul>\n<li><strong>Descarga aplicaciones solo de fuentes oficiales<\/strong>, como Google Play o la tienda de aplicaciones preinstalada por el proveedor. Si encuentras una aplicaci\u00f3n mientras buscas en Internet, no la abras a trav\u00e9s de un enlace desde tu navegador; en su lugar, dir\u00edgete a la aplicaci\u00f3n Google Play u otra tienda de marca en tu smartphone para buscarla all\u00ed. Mientras lo haces, verifica la cantidad de descargas, la antig\u00fcedad de la aplicaci\u00f3n, las calificaciones y las revisiones. Evita las aplicaciones nuevas, las aplicaciones con calificaciones bajas y aquellas con una cantidad reducida de descargas.<\/li>\n<li><strong>Verifica los permisos que otorgas<\/strong>. No otorgues permisos si no est\u00e1s seguro de lo que hacen o por qu\u00e9 esa aplicaci\u00f3n espec\u00edfica los requiere. Ten mucho cuidado con permisos como <em>Instalar aplicaciones desconocidas<\/em>, A<em>ccesibilidad<\/em> <em>Superusuario<\/em> y <em>Mostrar sobre otras aplicaciones<\/em>. Hemos escrito sobre esto en detalle en un <a href=\"https:\/\/www.kaspersky.es\/blog\/android-most-dangerous-features\/29287\/\" target=\"_blank\" rel=\"noopener\">art\u00edculo aparte<\/a>.<\/li>\n<li><strong>Equipa tu dispositivo con una soluci\u00f3n antimalware integral<\/strong>. Nosotros, por supuesto, recomendamos <a href=\"https:\/\/www.kaspersky.es\/mobile-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____db30dc5b3a8cb734\" target=\"_blank\" rel=\"noopener\">Kaspersky para Android<\/a>. Los usuarios de los productos de Kaspersky cuentan con protecci\u00f3n contra BeatBanker, detectado con los veredictos <em>HEUR:Trojan-Dropper.AndroidOS.BeatBanker<\/em> y <em>HEUR:Trojan-Dropper.AndroidOS.Banker.*<\/em><\/li>\n<li><strong>Actualiza peri\u00f3dicamente tanto tu sistema operativo como el software de seguridad<\/strong>. Para <a href=\"https:\/\/www.kaspersky.es\/mobile-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____db30dc5b3a8cb734\" target=\"_blank\" rel=\"noopener\">Kaspersky para Android<\/a>, que actualmente no est\u00e1 disponible en Google Play, consulta nuestras <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-install-kaspersky-apps-from-alternative-stores\/30715\/\" target=\"_blank\" rel=\"noopener\">instrucciones detalladas sobre c\u00f3mo instalar y actualizar la aplicaci\u00f3n<\/a>.<\/li>\n<\/ul>\n<blockquote><p>Las amenazas para los usuarios de Android se han disparado \u00faltimamente. Revisa nuestras otras publicaciones sobre los ataques a Android m\u00e1s relevantes y extendidos, y consejos para mantenerte a ti y a tus seres queridos a salvo:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/growing-2026-android-threats-and-protection\/31816\/\" target=\"_blank\" rel=\"noopener\"><strong>La tormenta perfecta de amenazas para Android<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/mental-health-apps-issues-2026\/55395\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Fuga de cerebros: las vulnerabilidades de las aplicaciones de salud mental<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/pixnapping-cve-2025-48561\/31646\/\" target=\"_blank\" rel=\"noopener\"><strong>Vulnerabilidad Pixnapping: capturas de pantalla imposibles de bloquear de tu tel\u00e9fono Android<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/nfc-gate-relay-attacks-2026\/31785\/\" target=\"_blank\" rel=\"noopener\"><strong>Ataques de skimming con NFC<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/notification-listener-in-kaspersky-for-android\/31439\/\" target=\"_blank\" rel=\"noopener\"><strong>Una nueva capa de seguridad anti-phishing en Kaspersky para Android<\/strong><\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"android\">\n","protected":false},"excerpt":{"rendered":"<p>Analizamos el ataque del troyano BeatBanker, que combina espionaje, robo de criptomonedas y miner\u00eda con formas ingeniosas de afianzarse en un tel\u00e9fono inteligente. <\/p>\n","protected":false},"author":312,"featured_media":31923,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[378,59,3543,3628,323,2368,919,16,188,3684,2454,586],"class_list":{"0":"post-31921","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-android","10":"tag-banqueros","11":"tag-carteras-de-criptomonedas","12":"tag-consejos","13":"tag-criptomonedas","14":"tag-estafas","15":"tag-google","16":"tag-google-play","17":"tag-ladrones","18":"tag-mineros","19":"tag-troyanos"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/31921\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/30260\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/25338\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/13259\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/30132\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/29038\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/30532\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/41429\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/14371\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/55401\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/23716\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/24810\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/33292\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/30387\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/36016\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/beatbanker-btmob-android-malware-disguised-starlink-inss-reembolso\/35674\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31921","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/312"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=31921"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31921\/revisions"}],"predecessor-version":[{"id":31926,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31921\/revisions\/31926"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/31923"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=31921"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=31921"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=31921"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}