Presenta:

Alertan por una falsa aplicación de Starlink que infecta Android y permite robar los datos de tu celular

Kaspersky detectó un malware para Android que se disfraza de app de Starlink, roba datos y permite tomar el control del celular.

Una falsa app de Starlink en Android puede robar datos, espiar al usuario y secuestrar el teléfono.

Una falsa app de Starlink en Android puede robar datos, espiar al usuario y secuestrar el teléfono.

Imagen generada por la IA

Una nueva campaña de malware volvió a poner el foco sobre la seguridad en Android. Investigadores de Kaspersky detectaron una amenaza llamada BeatBanker, un software malicioso que se distribuye a través de sitios falsos que imitan a Google Play y que, en una de sus variantes más recientes, se hace pasar por una aplicación de Starlink para engañar a los usuarios. El riesgo no es menor: una vez instalado, el programa puede robar datos, credenciales, minar criptomonedas en segundo plano y hasta dar a los atacantes control total de tu celular. La investigación fue publicada el 11 de marzo de 2026, con foco inicial en Brasil, aunque la firma advirtió que el esquema podría extenderse a otros países.

El caso muestra una evolución preocupante del malware móvil. BeatBanker no funciona como una amenaza simple ni limitada a un solo objetivo. Según Kaspersky, combina funciones de troyano bancario con un minero de Monero, y en muestras recientes reemplazó el módulo bancario por BTMOB RAT, una herramienta de acceso remoto que amplía de forma drástica la capacidad de espionaje y control sobre el dispositivo. Eso significa que el atacante puede registrar pulsaciones de teclas, grabar lo que aparece en pantalla, acceder a la cámara, conocer datos de ubicación y manipular acciones dentro del equipo infectado.

starlink (2)
Expertos alertan por una amenaza móvil de un falso Starlink que combina espionaje, fraude bancario y minería de criptomonedas.

Expertos alertan por una amenaza móvil de un falso Starlink que combina espionaje, fraude bancario y minería de criptomonedas.

Cómo funciona la trampa de "Starlink"

La infección arranca fuera de las tiendas oficiales de Starlink. Kaspersky describió una campaña basada en páginas web diseñadas para parecerse a Google Play, desde donde se descarga un archivo APK malicioso. En uno de los casos analizados, el engaño también incluía una interfaz falsa de la propia tienda para empujar al usuario a pulsar un supuesto botón de actualización. Esa secuencia permite conceder permisos de instalación y descargar más componentes dañinos, todo bajo la apariencia de una app legítima.

Uno de los rasgos más llamativos del malware es su forma de pasar desapercibido. La campaña retrasa parte de las acciones maliciosas, lo que dificulta la detección inmediata por antivirus o herramientas automáticas. Además, para mantenerse activo, BeatBanker reproduce en bucle un archivo de audio casi inaudible y así sostiene un servicio en primer plano sin levantar sospechas. Ese mecanismo inusual fue, de hecho, una de las claves que inspiró el nombre con el que los investigadores bautizaron a la amenaza.
malware
El malware BeatBanker se distribuye fuera de Google Play y apunta al robo de credenciales.

El malware BeatBanker se distribuye fuera de Google Play y apunta al robo de credenciales.

El verdadero peligro: secuestro de los datos y robo de dinero

El impacto puede ir más allá del espionaje. Kaspersky explicó que BeatBanker fue diseñado para robar credenciales, intervenir transacciones y manipular operaciones vinculadas con criptomonedas. En la campaña estudiada, el malware podía mostrar pantallas superpuestas para servicios como Binance y Trust Wallet, con el objetivo de reemplazar direcciones de transferencia por las de los atacantes. Es decir, no solo observa lo que hace la víctima: también puede alterar operaciones financieras y desviar fondos.

La recomendación principal es concreta: no instalar APK desde enlaces externos ni desde páginas que imiten tiendas oficiales. Kaspersky aconseja descargar apps solo desde Google Play o desde la tienda oficial del fabricante, revisar con atención los permisos solicitados y mantener Android actualizado. Google, por su parte, publicó su boletín de seguridad de marzo de 2026 y recordó que los niveles de parche 2026-03-05 o posteriores corrigen vulnerabilidades relevantes del sistema, otro paso clave para reducir la superficie de ataque.