WhatsApp, el nuevo campo de batalla: troyanos bancarios se infiltran en la banca digital

Por Diana Payan

En un entorno donde el fraude se vuelve híbrido, automatizado y omnicanal, el canal debe ser el socio que convierta estas amenazas en proyectos de seguridad bien diseñados, enfocados en continuidad operativa y protección del cliente final.

La llamada llegó un martes por la tarde, justo cuando el equipo de monitoreo terminaba el análisis de rutina. Un banco mediano de la región había detectado transferencias no reconocidas a partir de una cuenta empresarial. El origen no era un SMS fraudulento ni una llamada de phishing. El punto de entrada era otro: la versión de escritorio de WhatsApp.
El usuario afectado jamás imaginó que un canal cotidiano —el mismo donde recibía alertas del banco, reportes internos y transferencias vía WhatsApp Pay— sería el vector para un troyano bancario diseñado específicamente para tomar control de su sesión.

Esa escena, que hace apenas dos años parecía improbable, está en el centro del informe de predicciones de ciberseguridad financiera 2026 elaborado por Kaspersky, que pone en alerta a bancos, fintechs y proveedores tecnológicos en Latinoamérica.


Troyanos bancarios: la nueva oleada llega por WhatsApp

De acuerdo con Fabio Assolini, líder de Investigación en Kaspersky Latinoamérica, los troyanos bancarios están evolucionando hacia los canales donde realmente ocurre la operación bancaria cotidiana.
En 2025, estos ataques sumaron 1,338,357 incidentes en la región, y su próxima mutación apunta directamente a WhatsApp, debido a:

  • Su uso como canal oficial de comunicación bancaria.
  • Su integración con pagos digitales.
  • La capacidad de recibir archivos y scripts sin filtros, ya que la plataforma no bloquea archivos maliciosos.

Assolini detalla que existe un tipo de troyano que no infecta el smartphone, sino la computadora. Aprovecha que muchas instituciones financieras utilizan WhatsApp Desktop para atención a clientes.
El malware secuestra la sesión y la usa para distribuir enlaces maliciosos a contactos reales, aumentando drásticamente la tasa de infección.

Maverik: un caso emblemático

Un ejemplo es Maverik, troyano bancario que espera sigilosamente a que el usuario acceda a un servicio financiero y captura las credenciales.
Solo en Brasil, se registraron 62,000 intentos de infección.

Las familias de troyanos globales incluyen ClipBanker, Grandoreiro, CliptoShuffler, Ponteiro y Danabot.
De ellas, dos son latinoamericanas:

  • Grandoreiro
  • Ponteiro

Operan primero en la región y luego se expanden globalmente. La magnitud del problema quedó clara cuando 13 desarrolladores fueron arrestados en Brasil, responsables de la distribución de nuevas variantes en 45 países.


Predicciones clave de Kaspersky para el sector financiero en 2026

Kaspersky anticipa un ecosistema de amenazas más sofisticado, impulsado por IA, ingeniería social automatizada y malware modular:

1. Deepfakes impulsados por IA para fraudes financieros

Assolini advierte que herramientas como Sora de OpenAI permitirán generar videos hiperrealistas capaces de burlar autenticación biométrica.
Estos videos representarán personas que no existen, complicando la trazabilidad.

2. Info stealers regionales

Aparecerán ladrones de credenciales enfocados únicamente en mercados locales, especialmente para:

  • VPN corporativas
  • Redes internas
  • Correos de alto privilegio

El objetivo: vender credenciales a grupos de ransomware como servicio.

3. Fraudes y pagos NFC al alza

Con el smartphone como billetera, mantener activado el NFC abre riesgos de pagos por proximidad manipulados o duplicados.

4. Malware con IA Agentica

Nacerán ataques creados, compilados y mejorados exclusivamente por Inteligencia Artificial, capaces de:

  • Mapear sistemas
  • Encontrar vulnerabilidades
  • Conectarse a modelos abiertos
  • Reescribir su propio código

5. Dispositivos pre–infectados

La amenaza de equipos listos para usar con código malicioso preinstalado se extenderá a:

  • Smartphones
  • Smart TVs
  • Gadgets IoT de bajo costo

Qué ocurrió en 2025: señales claras del riesgo creciente

El reporte también analiza lo sucedido este año en el sector financiero:

  • Ataques de ransomware crecieron 35% vs. hace dos años.
  • 8.15% de los usuarios bancarios de Kaspersky enfrentaron amenazas en línea.
  • 15.81% se expusieron a amenazas locales ya instaladas.
  • 12.8% de las empresas financieras sufrieron un ataque de ransomware.
  • Los ataques a cadenas de suministro crecieron exponencialmente.
  • Aumentaron 48% los paquetes maliciosos para robo de criptomonedas.
  • El crimen organizado y el cibercrimen colaboraron, como en el caso PIX:
    • Cinco ataques dirigidos al Banco Central de Brasil y su sistema de pagos en tiempo real.
    • En el primer ataque se robaron 148 millones de dólares.

Además, la infraestructura C2 basada en Blockchain comenzó a proliferar.

Los Bancos Centrales siguen siendo objetivos clave por su rol en plataformas de pago en tiempo real y la expansión del Open Banking.


Recomendaciones prioritarias para el sector financiero

Para usuarios finales

  • Descargar apps solo de tiendas oficiales.
  • Desactivar NFC cuando no esté en uso.
  • Supervisar periódicamente estados de cuenta.
  • Utilizar funciones como Safe Money de Kaspersky Premium.

Para instituciones financieras

  • Evaluar la infraestructura completa y realizar pentesting externo.
  • Implementar plataformas integradas como EDR / MDR para detección avanzada.
  • Adoptar soluciones de Threat Intelligence para anticipar campañas globales.
  • Fortalecer la visibilidad sobre canales alternos como WhatsApp Business y APIs de mensajería.

Cómo debe prepararse el canal de distribución y los integradores

Para un integrador de ciberseguridad, estas predicciones trazan oportunidades claras:

  • Endurecer endpoints y canales de mensajería, incluyendo estaciones con WhatsApp Desktop.
  • Implementar controles de identidad adaptativos ante el auge de deepfakes.
  • Integrar Threat Intelligence para TI y riesgos operativos.
  • Sensibilizar a bancos y fintechs sobre riesgos emergentes en NFC y pagos móviles.
  • Acompañar a instituciones en auditorías de dispositivos para detectar hardware preinfectado.

También te puede gustar