Trojan Crocodilus, descubierto por primera vez en marzo de 2025 en Turquía, está ampliando su alcance de ataque hacia Europa, América del Sur, India, Indonesia y EE. UU.. Este malware se disfraza de aplicaciones de casino, navegadores o bancos para robar información de inicio de sesión.
En Polonia, Crocodilus utiliza anuncios de Facebook para distribuir una aplicación falsa, eludiendo las restricciones de Android 13+. Una vez instalada, muestra una página de inicio de sesión falsa en las aplicaciones bancarias y de billetera de criptomonedas, especialmente en España.
Las nuevas características incluyen: editar contactos para estafas telefónicas, recolectar frases semilla y claves privadas de billeteras de criptomonedas. El malware está codificado de manera más compleja para evitar ser analizado.
Las campañas más pequeñas también se centran en la aplicación de minería de criptomonedas y la banca digital europea.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
El malware Crocodilus se está expandiendo a nivel mundial con nuevas características de robo de criptomonedas y banca.
Trojan Crocodilus, descubierto por primera vez en marzo de 2025 en Turquía, está ampliando su alcance de ataque hacia Europa, América del Sur, India, Indonesia y EE. UU.. Este malware se disfraza de aplicaciones de casino, navegadores o bancos para robar información de inicio de sesión.
En Polonia, Crocodilus utiliza anuncios de Facebook para distribuir una aplicación falsa, eludiendo las restricciones de Android 13+. Una vez instalada, muestra una página de inicio de sesión falsa en las aplicaciones bancarias y de billetera de criptomonedas, especialmente en España.
Las nuevas características incluyen: editar contactos para estafas telefónicas, recolectar frases semilla y claves privadas de billeteras de criptomonedas. El malware está codificado de manera más compleja para evitar ser analizado.
Las campañas más pequeñas también se centran en la aplicación de minería de criptomonedas y la banca digital europea.