
Foto: Sergio F Cara (NotiPress/Composición)
Zanubis, troyano bancario móvil activo en América Latina desde 2022, ha sido objeto de un análisis reciente por parte de Kaspersky, revelando una evolución significativa en sus métodos de distribución y ocultamiento. NotiPress tuvo acceso al informe donde se detalla cómo este malware logra evadir los sistemas de seguridad convencionales mediante tácticas sofisticadas de ingeniería social y una estructura técnica cada vez más compleja.
Durante el proceso de infección, el malware utiliza aplicaciones diseñadas para imitar a entidades reales, engañando a los usuarios para que las instalen en sus dispositivos Android. En su etapa inicial, se presentó como una herramienta relacionada con la Superintendencia Nacional de Aduanas y de Administración Tributaria (SUNAT) en Perú. A inicios de 2025, la amenaza adoptó nuevas fachadas: una aplicación falsa representando a una empresa de energía y otra suplantando a una institución financiera. Estas adaptaciones muestran un interés por alcanzar nuevas víctimas mediante canales más variados.
En lugar de emplear las tiendas oficiales de aplicaciones, los responsables de Zanubis distribuyen el software mediante enlaces externos, muchas veces enviados por correo electrónico o mensajería. Esta estrategia evita los filtros de seguridad de plataformas como Google Play, permitiendo que el malware se instale con mayor facilidad en los dispositivos de las víctimas.
Una vez dentro del sistema, Zanubis solicita acceso a los permisos de accesibilidad. Esta función, pensada para ayudar a personas con discapacidad, permite al malware operar sin ser detectado, ejecutándose en segundo plano y supervisando continuamente la actividad del dispositivo. En el momento en que identifica el uso de una aplicación bancaria incluida en su lista de objetivos, despliega una superposición visual que imita la interfaz legítima. Mediante este mecanismo, se capturan las credenciales ingresadas por el usuario, sin levantar alertas visibles.
A diferencia de otras amenazas que apuntan a un gran número de instituciones, la versión 2025 de Zanubis reduce su alcance a 16 bancos, frente a los 40 que figuraban anteriormente. Esta modificación fue interpretada por Kaspersky como parte de una estrategia más enfocada en maximizar ganancias mediante una operación más precisa y menos detectable.
Técnicamente, el malware ha incorporado medidas de cifrado y técnicas de ofuscación dentro de su código fuente. Estas mejoras dificultan el análisis por parte de especialistas en seguridad, prolongando su permanencia activa y la posibilidad de causar daño antes de ser detectado y eliminado.
Dentro del conjunto de funcionalidades añadidas recientemente, también se identificaron mecanismos para interceptar mensajes SMS y desbloquear dispositivos móviles. Estas funciones adicionales están orientadas a sortear medidas de seguridad, como la autenticación de dos factores, empleada por muchas aplicaciones bancarias.
Finalmente, el caso de Zanubis deja en evidencia un cambio clave en el panorama del cibercrimen móvil: las amenazas ya no solo buscan expandirse, sino integrarse silenciosamente en los hábitos digitales cotidianos. En ese contexto, el control sobre las fuentes de descarga y una atención rigurosa a los permisos solicitados por cada aplicación pueden marcar la diferencia entre la seguridad y la exposición al fraude.
DESCARGA LA NOTA SÍGUENOS EN GOOGLE NEWS