{"id":3774,"date":"2026-01-27T09:15:10","date_gmt":"2026-01-27T14:15:10","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=3774"},"modified":"2026-01-22T15:05:14","modified_gmt":"2026-01-22T20:05:14","slug":"ten-cuidado-con-el-ransomware-y-los-fraudes-bancarios-con-malware-movil","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/seguridad-de-la-informacion\/ten-cuidado-con-el-ransomware-y-los-fraudes-bancarios-con-malware-movil\/","title":{"rendered":"Ten cuidado con el Ransomware y los fraudes bancarios con malware m\u00f3vil"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">En estos \u00faltimos meses se han detectado nuevas variantes de malware bancario en los sistemas Android, como son: \u00abCrocodilus, Sturnus y PlayPraetor, las cuales tienen la capacidad de robar credenciales y vaciar cuentas bancarias en minutos. Aunque Google asegura que \u201cPlay Protect\u201d bloquea estas amenazas, los ataques suelen llegar por apps falsas, notificaciones enga\u00f1osas y suplantaci\u00f3n de servicios oficiales, por lo que la prevenci\u00f3n de cada usuario es indispensable.<\/span><\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"font-family: verdana, geneva, sans-serif;\">\u00a0\u00bfQu\u00e9 se ha detectado?<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">El malware <em>\u201cCrocodilus\u201d<\/em> afecta principalmente a usuarios en Europa, Sudam\u00e9rica y Asia, y se infiltra mediante apps falsas, lo que le permite al ciber-delincuente robar los datos personales para acceder a las cuentas bancarias de la v\u00edctima. En el caso de <em>\u201cSturnus\u201d<\/em>, este es una malware avanzado que puede interceptar incluso mensajes cifrados de WhatsApp, Signal o Telegram, lo que lo convierte en una amenaza cr\u00edtica para la privacidad y un mecanismo que facilita la suplantaci\u00f3n. El \u00faltimo malware es <em>\u201cPlayPraetor\u201d<\/em>, el cual\u00a0 utiliza la misma interfaz de Google Play para enga\u00f1ar al usuario, haciendo que \u00e9ste entregue confiadamente sus credenciales.<\/span><\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"font-family: verdana, geneva, sans-serif;\">\u00bfC\u00f3mo operan los ciber-delincuentes para lograr instalar estos softwares maliciosos?<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Comienzan primero con mensajes urgentes que solicitan actualizaciones falsas, as\u00ed se incita al usuario a instalar la app maliciosa o entregar datos sensibles. En otras ocasiones \u00a0imitan interfaces leg\u00edtimas como banca m\u00f3vil o Google Play, logrando con esto que el usuario conf\u00ede y entregue sus propias credenciales. El \u00faltimo m\u00e9todo es integrarse especialmente con apps de juegos, esto les da una puerta para tener acceso a las comunicaciones, y lograr leer mensajes cifrados. Una vez obtenidas las credenciales o datos esenciales, el malware procede a materializar las transferencias bancarias con un vaciado total de cuentas.<\/span><\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"font-family: verdana, geneva, sans-serif;\">\u00bfFunciona Play Protect?<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Google afirma que Play Protect bloquea estas amenazas dentro de la Play Store oficial, y que no hay evidencia de que Sturnus est\u00e9 disponible all\u00ed; sin embargo, Play Protect no protege si el usuario instala apps desde fuentes externas (APK no verificadas), en cuyo caso los diferentes malware pueden pasar desapercibidos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">En los ataques de PlayPraetor, que imitan la tienda oficial, la efectividad de Play Protect se reduce porque el enga\u00f1o ocurre fuera de los canales leg\u00edtimos.<\/span><\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"font-family: verdana, geneva, sans-serif;\">C\u00f3mo debes protegerte:<\/span><\/strong><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Instala solo desde la Play Store oficial y verifica el desarrollador antes de descargar, en especial en programas de juegos gratuitos. Recuerda que nada se entrega sin un precio, el cual puede ser tus datos personales.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Mant\u00e9n Play Protect activado y el sistema operativo Android actualizado.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Desconf\u00eda de notificaciones urgentes o apps que soliciten permisos excesivos como micr\u00f3fono, c\u00e1mara o comunicaciones sin que se entienda su raz\u00f3n.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Usa autenticaci\u00f3n multifactor (MFA) en tus cuentas bancarias, as\u00ed a\u00f1adir\u00e1s una capa extra de seguridad.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Revisa peri\u00f3dicamente los permisos de las apps, para luego eliminar los que no sean necesarios.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">El malware bancario en Android evoluciona r\u00e1pidamente, combinando la ingenier\u00eda social con capacidades t\u00e9cnicas avanzadas; por lo tanto, aunque los sistemas operativos ofrezcan una defensa, siempre desconf\u00eda y prot\u00e9gete. Recuerda que el verdadero blindaje contra el robo digital es tu conducta; entonces, \u00a0siempre instala solo apps verificadas, ten recelo de mensajes inesperados, y refuerza la seguridad de sus cuentas bancarias<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En estos \u00faltimos meses se han detectado nuevas variantes de malware bancario en los sistemas Android, como son:&hellip;<\/p>\n","protected":false},"author":5,"featured_media":3811,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[244,570],"tags":[1193,1195,882,116,1192,1194],"class_list":["post-3774","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-de-la-informacion","category-tecnologia-y-ciberseguridad","tag-android-security","tag-ciberamenazas-moviles","tag-fraude-digital","tag-ingenieria-social","tag-malware-bancario","tag-robo-de-credenciales"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/01\/DP-BLOG-227.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-YS","jetpack-related-posts":[{"id":3225,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/los-riesgos-de-seguridad-informatica-en-colombia-que-no-puedes-ignorar\/","url_meta":{"origin":3774,"position":0},"title":"\u00a1Los riesgos de seguridad inform\u00e1tica en Colombia que no puedes ignorar!","author":"Oscar Ordo\u00f1ez","date":"abril 10, 2025","format":false,"excerpt":"La digitalizaci\u00f3n ha tra\u00eddo grandes beneficios a individuos y empresas en Colombia, pero tambi\u00e9n ha incrementado las amenazas cibern\u00e9ticas. Desde ataques de ransomware hasta phishing, los ciberdelincuentes est\u00e1n en constante evoluci\u00f3n, buscando explotar vulnerabilidades para acceder a informaci\u00f3n valiosa. \u00a1No caigas en sus trampas! Conoce los riesgos m\u00e1s comunes y\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":1143,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-se-puede-fortalecer-la-seguridad-en-la-proteccion-de-datos-personales\/","url_meta":{"origin":3774,"position":1},"title":"\u00bfC\u00f3mo se puede fortalecer la seguridad en la protecci\u00f3n de datos personales?","author":"Oscar Ordo\u00f1ez","date":"febrero 23, 2023","format":false,"excerpt":"En nuestro pa\u00eds diariamente acontecen innumerables incidentes\u00a0 de seguridad inform\u00e1tica, siendo en su mayor\u00eda los que se enfocan en vulnerar sistemas de informaci\u00f3n y robar datos de clientes y contactos en general, todo con el \u00fanico prop\u00f3sito\u00a0 de facilitar el cometimiento de delitos tales como la suplantaci\u00f3n y la extorsi\u00f3n.\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/1-7.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/1-7.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/1-7.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/1-7.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":356,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-evitar-el-robo-de-datos-informaticos\/","url_meta":{"origin":3774,"position":2},"title":"\u00bfC\u00f3mo evitar el robo de datos inform\u00e1ticos?","author":"Oscar Ordo\u00f1ez","date":"mayo 3, 2022","format":false,"excerpt":"El desarrollo de Internet ha tra\u00eddo muchos aspectos positivos, pero tambi\u00e9n ha aumentado los riesgos en \u00e1reas como la protecci\u00f3n de datos. El entorno en l\u00ednea se ha convertido en un medio ideal para la aparici\u00f3n de piratas inform\u00e1ticos o delincuentes cibern\u00e9ticos, cuyo objetivo es robar datos de los usuarios\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/05\/BLOG_Robo_de_datos.jpg?fit=1000%2C483&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/05\/BLOG_Robo_de_datos.jpg?fit=1000%2C483&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/05\/BLOG_Robo_de_datos.jpg?fit=1000%2C483&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/05\/BLOG_Robo_de_datos.jpg?fit=1000%2C483&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1674,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-garantizar-la-privacidad-de-los-datos-personales-que-maneja-su-organizacion-bajo-el-principio-de-seguridad\/","url_meta":{"origin":3774,"position":3},"title":"\u00bfC\u00f3mo garantizar la privacidad de los datos personales que maneja su organizaci\u00f3n bajo el principio de seguridad?","author":"Oscar Ordo\u00f1ez","date":"julio 27, 2023","format":false,"excerpt":"\u201cToda decisi\u00f3n relacionada con tecnolog\u00eda inform\u00e1tica debe estar alineada con el principio de seguridad establecido en la Ley de Protecci\u00f3n de Datos Personales, siendo esa afirmaci\u00f3n no una simple sugerencia sino una instrucci\u00f3n de obligatorio cumplimiento\u201d. Eso es lo que\u00a0 generalmente se le advierte a las organizaciones a las que\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2454,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-los-desafios-de-proteccion-de-datos-personales-entro-del-metaverso\/","url_meta":{"origin":3774,"position":4},"title":"\u00bfCu\u00e1les son los desaf\u00edos de Protecci\u00f3n de Datos Personales dentro del Metaverso?","author":"Oscar Ordo\u00f1ez","date":"mayo 30, 2024","format":false,"excerpt":"El Metaverso es un espacio virtual expansivo y tridimensional donde los usuarios interact\u00faan a trav\u00e9s de avatares digitales tal espacio aprovecha las nuevas\u00a0 tecnolog\u00edas como la\u00a0 realidad virtual y la aumentada, permiti\u00e9ndoles a los usuarios experiencias sociales inmersivas sin tener que estar f\u00edsicamente en un determinado espacio. Dentro del Metaverso\u00a0\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3218,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/protege-tu-empresa-del-ransomware-claves-para-evitar-ataques-y-sanciones\/","url_meta":{"origin":3774,"position":5},"title":"\u00a1Protege tu empresa del ransomware! Claves para evitar ataques y sanciones","author":"Juan C.","date":"abril 8, 2025","format":false,"excerpt":"En la era digital, las amenazas cibern\u00e9ticas evolucionan a un ritmo alarmante, y el ransomware se ha convertido en una de las m\u00e1s devastadoras. No solo pone en jaque la operatividad de las empresas, sino que tambi\u00e9n expone informaci\u00f3n confidencial, lo que puede generar sanciones por parte de la Superintendencia\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3774","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=3774"}],"version-history":[{"count":3,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3774\/revisions"}],"predecessor-version":[{"id":3810,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3774\/revisions\/3810"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/3811"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=3774"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=3774"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=3774"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}