Durante años, la recomendación para proteger la banca digital era usar contraseñas robustas, activar el doble factor de autenticación y desconfiar de correos sospechosos, pero una investigación reciente identificó un nuevo malware , que amenaza principalmente a usuarios de banca en línea. Kaspersky advirtió sobre una nueva versión de JanelaRAT , un troyano de acceso remoto que apunta a usuarios bancarios de América Latina y que tiene un foco especial en Brasil y México. La firma reportó que en 2025 registró 11,695 ataques relacionados con esta amenaza en México.

Troyanos que atacan la banca digital

El malware detecta cuándo la víctima abre una ventana bancaria y lanza una pantalla falsa sobre la interfaz real para capturar contraseñas, códigos de autenticación y otros datos sensibles mientras la persona cree que sigue dentro de un entorno legítimo. “Esta nueva versión representa un avance significativo en las capacidades de los atacantes, al combinar múltiples canales de comunicación, monitoreo completo de la víctima, superposiciones interactivas, inyección de entradas y funciones robustas de control remoto. Además, está diseñado para minimizar su visibilidad y adaptar su comportamiento ante la detección de software antifraude”, comentó Isabel Manjarrez , investigadora de Seguridad para América Latina en el Equipo Global de Investigación y Análisis de Kaspersky. Una pantalla de carga que tarda demasiado, una ventana que simula una actualización de Windows, un cuadro emergente que pide de nuevo la contraseña o un token cuando el banco normalmente no lo hace de esa manera son señales de alerta, de acuerdo con la empresa. JanelaRAT, según la investigación de Kaspersky, está diseñado precisamente para eso. Para manipular la percepción del usuario, bloquear su interacción normal y pedirle información crítica en el momento exacto en que está más vulnerable. En marzo, Kaspersky también reportó una campaña de Horabot con un dato especialmente relevante para México. La compañía dijo haber encontrado una base de datos expuesta con 5,384 víctimas y señaló que 93% de ellas estaban registradas en el país. En este caso, la trampa comenzaba con una falsa verificación de CAPTCHA que llevaba al usuario a ejecutar comandos maliciosos en su computadora. Después venían el robo de información y la aparición de ventanas falsas que imitaban interfaces conocidas para extraer credenciales bancarias.

¿Qué señales son alertas?

BioCatch, una firma especializada en prevención de fraude financiero, reportó este año que los intentos de fraude con herramientas de acceso remoto en América Latina crecieron cinco veces durante 2025 y que los bancos mexicanos fueron los que observaron el mayor aumento en los casos de toma de cuentas, con un alza de 324%. Banco de México mantiene un tablero público de incidentes cibernéticos reportados al banco central y a la CNBV. La actualización de marzo de 2026 mostró incidentes de ransomware que afectaron componentes del sistema financiero, entre ellos canales electrónicos y transferencias electrónicas, aunque en esos casos se reportó que no hubo afectación a clientes. Hay que aprender a reconocer cuándo la interfaz dejó de comportarse como un banco y empezó a comportarse como una trampa. Un banco puede pedir autenticación , pero no debería obligar al usuario a ejecutar comandos en Windows . Puede mostrar mensajes de seguridad, pero no tendría por qué cubrir toda la pantalla con ventanas torpes o inconsistentes. Si una persona sospecha que interactuó con una pantalla falsa o entregó credenciales en una sesión comprometida, lo más sensato es dejar de operar desde ese equipo, contactar al banco por canales oficiales desde otro dispositivo, cambiar contraseñas desde un entorno limpio y revisar movimientos y métodos de autenticación vinculados a la cuenta. Esperar a ver si ocurre un cargo desconocido es una mala estrategia porque estos ataques están diseñados para aprovechar minutos, no días. La velocidad con la que operan es parte de su eficacia.

]]>