{"id":72833,"date":"2025-12-12T08:42:37","date_gmt":"2025-12-12T08:42:37","guid":{"rendered":"https:\/\/www.applivery.com\/blog\/guias\/bankbot-ynrk-and-deliveryrat-android-trojans\/"},"modified":"2025-12-12T09:57:31","modified_gmt":"2025-12-12T09:57:31","slug":"bankbot-ynrk-deliveryrat-troyanos-android","status":"publish","type":"post","link":"https:\/\/www.applivery.com\/es\/blog\/cybersecurity-es\/bankbot-ynrk-deliveryrat-troyanos-android\/","title":{"rendered":"C\u00f3mo el UEM neutraliza los troyanos de Android BankBot-YNRK y DeliveryRAT que roban datos financieros"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"72833\" class=\"elementor elementor-72833 elementor-72757\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-889fbff e-con-full e-flex e-con e-parent\" data-id=\"889fbff\" data-element_type=\"container\" data-e-type=\"container\" id=\"content\">\n\t\t<div class=\"elementor-element elementor-element-151feb7 e-con-full e-flex e-con e-child\" data-id=\"151feb7\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-868894a elementor-widget elementor-widget-text-editor\" data-id=\"868894a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p data-path-to-node=\"5\">La ciberdelincuencia m\u00f3vil ha superado la era de los ataques masivos y simples; ahora te enfrentas a amenazas quir\u00fargicas y de alta evasi\u00f3n. <strong>Recientemente, investigadores de seguridad han identificado dos nuevas y serias amenazas para Android: BankBot-YNRK y DeliveryRAT.<\/strong><\/p>\n<p data-path-to-node=\"6\"><strong><span class=\"citation-1149\">Estos troyanos no solo est\u00e1n dise\u00f1ados para robar datos financieros y credenciales, sino que su objetivo se extiende a comprometer la <\/span><span class=\"citation-1149\">integridad operativa de tu empresa<\/span><span class=\"citation-1149\"> si gestionas flotas de dispositivos corporativos o implementas pol\u00edticas BYOD (Bring Your Own Device)<\/span>.<\/strong><\/p>\n<p data-path-to-node=\"7\"><span data-path-to-node=\"7,0\">El cambio fundamental es que el ataque ya no es solo contra el usuario final, sino contra la seguridad de la cadena de valor de tu negocio. Esta escalada exige que tus equipos de IT y DevOps adopten medidas proactivas. <\/span><span data-path-to-node=\"7,2\"><b><span class=\"citation-1148\">Applivery<\/span><\/b><span class=\"citation-1148\">, como plataforma de Gesti\u00f3n Unificada de Endpoints (UEM), ayuda a tu organizaci\u00f3n a ir un paso por delante<\/span><\/span><span data-path-to-node=\"7,4\">.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-793e0ac elementor-widget elementor-widget-heading\" data-id=\"793e0ac\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">An\u00e1lisis t\u00e9cnico de la amenaza<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a9a24c0 elementor-widget elementor-widget-text-editor\" data-id=\"a9a24c0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p data-path-to-node=\"7\">Para entender c\u00f3mo proteger a tu organizaci\u00f3n, es esencial desglosar las capacidades de cada amenaza.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b5ce490 elementor-widget elementor-widget-heading\" data-id=\"b5ce490\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">BankBot-YNRK: la t\u00e1ctica de evasi\u00f3n y robo de credenciales<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c90328c elementor-widget elementor-widget-text-editor\" data-id=\"c90328c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p data-path-to-node=\"11\"><strong>Esta variante avanzada de troyano bancario, analizada por CYFIRMA, destaca por su capacidad de evasi\u00f3n y adaptaci\u00f3n al entorno.<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-562a27c elementor-widget elementor-widget-heading\" data-id=\"562a27c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">T\u00e9cnicas de evasi\u00f3n y persistencia<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e18bd48 elementor-widget elementor-widget-text-editor\" data-id=\"e18bd48\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<ul>\n<li data-path-to-node=\"13,0,0\"><b>Ingenier\u00eda social:<\/b> se distribuye a trav\u00e9s de APKs camufladas (ej., \u201cIdentitasKependudukanDigital.apk\u201d).<\/li>\n<li data-path-to-node=\"13,0,0\"><b>Detecci\u00f3n de entorno:<\/b> si BankBot-YNRK detecta que se est\u00e1 ejecutando en un emulador, evita activar su carga maliciosa (payload), lo que dificulta tu an\u00e1lisis forense.<\/li>\n<li data-path-to-node=\"13,0,0\"><b>Persistencia:<\/b> utiliza el <b>Android JobScheduler<\/b> para asegurar que el malware se reinicie autom\u00e1ticamente incluso despu\u00e9s de apagar o encender el dispositivo, manteniendo el acceso a largo plazo.<\/li>\n<\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-af111fe elementor-widget elementor-widget-heading\" data-id=\"af111fe\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Capacidades de robo de datos\n<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a7b38eb elementor-widget elementor-widget-text-editor\" data-id=\"a7b38eb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<ul>\n<li data-path-to-node=\"15,0,0\"><b>Abuso de accesibilidad:<\/b> silencia el volumen de las notificaciones para no alertarte y solicita acceso a los servicios de accesibilidad para obtener permisos elevados, lo que le permite automatizar acciones.<\/li>\n<li data-path-to-node=\"15,0,0\"><b>Ataque de superposici\u00f3n (overlay):<\/b> utiliza capas superpuestas para enga\u00f1arte con pantallas falsas (por ejemplo, pidi\u00e9ndote que verifiques tus datos personales) mientras realiza tareas maliciosas en segundo plano.<\/li>\n<li data-path-to-node=\"15,0,0\"><b>Robo financiero:<\/b> captura la interfaz de aplicaciones bancarias (\u201cskeleton UI\u201d) y activa transacciones automatizadas en monederos de criptomonedas como MetaMask o Trust Wallet, sin tu intervenci\u00f3n.<\/li>\n<li data-path-to-node=\"15,0,0\"><b>Extracci\u00f3n general:<\/b> roba datos sensibles como contactos, SMS, ubicaci\u00f3n y el contenido del portapapeles.<\/li>\n<li style=\"list-style-type: none;\">\u00a0<\/li>\n<\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4b7b8d3 elementor-widget elementor-widget-image\" data-id=\"4b7b8d3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"547\" src=\"https:\/\/www.applivery.com\/wp-content\/uploads\/2025\/12\/Android-Trojans-.jpg\" class=\"attachment-large size-large wp-image-72821\" alt=\"Android Trojans\" srcset=\"https:\/\/www.applivery.com\/wp-content\/uploads\/2025\/12\/Android-Trojans-.jpg 1000w, https:\/\/www.applivery.com\/wp-content\/uploads\/2025\/12\/Android-Trojans--300x205.jpg 300w, https:\/\/www.applivery.com\/wp-content\/uploads\/2025\/12\/Android-Trojans--768x525.jpg 768w, https:\/\/www.applivery.com\/wp-content\/uploads\/2025\/12\/Android-Trojans--360x246.jpg 360w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" title=\"Android Trojans | Applivery\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2820deb elementor-widget elementor-widget-heading\" data-id=\"2820deb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">DeliveryRAT: el modelo de \"Malware-as-a-Service\" (MaaS)<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-cba70df elementor-widget elementor-widget-text-editor\" data-id=\"cba70df\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p data-path-to-node=\"17\">DeliveryRAT es otro troyano identificado que opera bajo un modelo de <b>MaaS<\/b> (Malware-as-a-Service), distribuido a trav\u00e9s de un bot de Telegram llamado \u201cBonvi Team\u201d.<\/p>\n<ul data-path-to-node=\"18\">\n<li>\n<p data-path-to-node=\"18,0,0\"><b>Vectores de ataque:<\/b> se disfraza de \u201capp de mensajer\u00eda\u201d, mercado online falso u ofertas de trabajo, enga\u00f1ando a los usuarios para que la instalen.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"18,1,0\"><b>Funcionalidades:<\/b> obtiene acceso a los SMS y registros de llamadas, oculta su propio icono para dificultar la detecci\u00f3n y, en algunas versiones, se ha identificado su capacidad para lanzar ataques DDoS.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"18,2,0\"><b>Vulnerabilidad:<\/b> los dispositivos con Android 13 o inferior son los m\u00e1s vulnerables, ya que estas versiones permiten a las apps abusar de la accesibilidad para obtener permisos de forma autom\u00e1tica.<\/p>\n<\/li>\n<\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-918ac76 elementor-widget elementor-widget-heading\" data-id=\"918ac76\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Applivery,la soluci\u00f3n unificada<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-42bec81 elementor-widget elementor-widget-text-editor\" data-id=\"42bec81\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p data-path-to-node=\"19\">Mitigar estas amenazas no es una tarea para un antivirus, sino una cuesti\u00f3n de <b>Gesti\u00f3n de la Postura de Seguridad<\/b> (Security Posture Management). Aqu\u00ed es donde <strong>Applivery<\/strong> ofrece una soluci\u00f3n completa para tus equipos de IT y DevOps:<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3994b20 eael-dt-th-align-tablet-left table eael-dt-th-align-center eael-table-align-center elementor-widget elementor-widget-eael-data-table\" data-id=\"3994b20\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"eael-data-table.default\">\n\t\t\t\t\t\t\t<div class=\"eael-data-table-wrap\" data-table_id=\"3994b20\" id=\"eael-data-table-wrapper-3994b20\" data-custom_responsive=\"false\">\n\t\t\t<table class=\"tablesorter eael-data-table center\" id=\"eael-data-table-3994b20\">\n\t\t\t    <thead>\n\t\t\t        <tr class=\"table-header\">\n\t\t\t\t\t\t\t\t\t            <th class=\"\" id=\"\" colspan=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"data-table-header-text\">Funcionalidad de Applivery<\/span><\/th>\n\t\t\t        \t\t\t\t            <th class=\"\" id=\"\" colspan=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"data-table-header-text\">Beneficio contra BankBot-YNRK \/ DeliveryRAT<\/span><\/th>\n\t\t\t        \t\t\t\t            <th class=\"\" id=\"\" colspan=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"data-table-header-text\">Segmento clave<\/span><\/th>\n\t\t\t        \t\t\t\t        <\/tr>\n\t\t\t    <\/thead>\n\t\t\t  \t<tbody>\n\t\t\t\t\t\t\t\t\t\t\t<tr>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<p><strong>Pol\u00edticas de aplicaciones permitidas\/bloqueadas (whitelisting\/blacklisting)<\/strong><\/p>\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<p><span><b><span class=\"citation-1147\">Bloquea la instalaci\u00f3n<\/span><\/b><span class=\"citation-1147\"> de APKs no verificadas (el principal vector de ataque), asegurando que solo haya apps de empresa aprobadas en tus dispositivos<\/span><\/span><\/p>\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\tEquipos de IT (control y cumplimiento)\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/tr>\n\t\t\t        \t\t\t\t\t\t<tr>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<p><strong>Configuraci\u00f3n remota de restricciones de permisos<\/strong><\/p>\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\tLimita el abuso de los Servicios de Accesibilidad y la administraci\u00f3n de dispositivos (la t\u00e1ctica de escalada de privilegios de BankBot-YNRK).\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<p><span><span class=\"citation-1144\">Equipos de IT (Zero Trust) <\/span><\/span><\/p>\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/tr>\n\t\t\t        \t\t\t\t\t\t<tr>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<p><strong>Distribuci\u00f3n de apps privada y segura (repositorio privado)<\/strong><\/p>\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\tPermite a tus equipos de DevOps distribuir versiones (builds) de forma segura, garantizando que empleados y testers no busquen alternativas inseguras fuera de la empresa.\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\tEquipos de DevOps (agilidad y control)\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/tr>\n\t\t\t        \t\t\t\t\t\t<tr>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<p><strong>Panel de control UEM unificado<\/strong><\/p>\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\tObtener visibilidad completa del estado de los dispositivos, lo que te permite identificar y aislar r\u00e1pidamente cualquier terminal con comportamiento an\u00f3malo antes de que se propague.\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t   \t\t\t\t\t\t\t\t\t\t\t<td colspan=\"\" rowspan=\"\" class=\"\" id=\"\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"td-content-wrapper\"><div class=\"td-content\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<p><span><span class=\"citation-1140\">Equipos de IT (productividad) <\/span><\/span><\/p>\t\t\t\t\t\t\t\t\t\t\t\t<\/div><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/td>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/tr>\n\t\t\t        \t\t\t    <\/tbody>\n\t\t\t<\/table>\n\t\t<\/div>\n\t  \t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d1bba26 elementor-widget elementor-widget-heading\" data-id=\"d1bba26\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Mitigaci\u00f3n del robo de credenciales mediante pol\u00edticas UEM<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b21b085 elementor-widget elementor-widget-text-editor\" data-id=\"b21b085\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p data-path-to-node=\"23\">Adem\u00e1s de implementar una plataforma UEM, existen pasos cruciales para mitigar tu exposici\u00f3n, especialmente en entornos con Android 13 o inferior:<\/p>\n<ul data-path-to-node=\"24\">\n<li>\n<p data-path-to-node=\"24,0,0\"><b>Refuerzo del Sistema Operativo:<\/b> aseg\u00farate de que todos tus dispositivos gestionados tengan la \u00faltima versi\u00f3n disponible del sistema operativo, ya que Android 14 ha reforzado las restricciones de accesibilidad.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"24,1,0\"><b>Control granular del sideloading:<\/b> revisa y restringe rigurosamente las pol\u00edticas de instalaci\u00f3n de APKs no verificadas en tus dispositivos corporativos.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"24,2,0\"><b>Monitorizaci\u00f3n con EDR\/MTD:<\/b> integra herramientas de seguridad m\u00f3vil (Mobile Threat Defense) para monitorizar comportamientos sospechosos m\u00e1s all\u00e1 de las capacidades b\u00e1sicas de un MDM.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"24,3,0\"><b>Formaci\u00f3n continua:<\/b> educa a tus empleados sobre los riesgos de phishing y smishing, y en la identificaci\u00f3n de permisos peligrosos que el malware solicita.<\/p>\n<\/li>\n<\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-13b0ab0 elementor-widget elementor-widget-heading\" data-id=\"13b0ab0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">\u00bfEst\u00e1 tu soluci\u00f3n MDM exponi\u00e9ndote a troyanos bancarios de nueva generaci\u00f3n?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9c8d24f elementor-widget elementor-widget-text-editor\" data-id=\"9c8d24f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p data-path-to-node=\"26\">La evoluci\u00f3n de amenazas como BankBot-YNRK y DeliveryRAT confirma que el riesgo m\u00f3vil es ahora un riesgo de negocio que exige una respuesta unificada y proactiva. <span class=\"citation-1139\"><strong>Reaccionar a las \u00faltimas noticias no es suficiente: necesitas adoptar una estrategia que combine la <\/strong><\/span><strong><span class=\"citation-1139\">agilidad del desarrollador<\/span><span class=\"citation-1139\"> con el <\/span><span class=\"citation-1139\">control de seguridad de IT<\/span><\/strong><strong>.<\/strong><\/p>\n<div class=\"source-inline-chip-container ng-star-inserted\"><span class=\"citation-1138\">En Applivery, nuestro ADN esta centrado en el desarrollador, lo que nos permite ofrecerte una plataforma UEM que no es solo una herramienta de gesti\u00f3n, sino un <\/span><span class=\"citation-1138\">catalizador para una estrategia DevOps m\u00e1s segura y resiliente<\/span>.<\/div>\n<div>\u00a0<\/div>\n<div class=\"source-inline-chip-container ng-star-inserted\"><strong>\u00bfTe preocupa la vulnerabilidad de tus dispositivos ante el malware avanzado o la fragmentaci\u00f3n de tu estrategia de seguridad? <\/strong><a href=\"https:\/\/www.applivery.com\/es\/demo\/\" target=\"_blank\" rel=\"noopener\"><b>Contacta con nosotros hoy mismo<\/b><\/a> para una evaluaci\u00f3n de seguridad y descubre c\u00f3mo Applivery puede simplificar la gesti\u00f3n de tus dispositivos y proteger tu negocio.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ec9fe00 elementor-widget elementor-widget-image\" data-id=\"ec9fe00\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"800\" height=\"305\" src=\"https:\/\/www.applivery.com\/wp-content\/uploads\/2024\/03\/Dashboard-MDM-Apple-and-Android-Applivery-1024x390.png\" class=\"attachment-large size-large wp-image-39513\" alt=\"Interfaz de Applivery, pantalla principal\" loading=\"lazy\" srcset=\"https:\/\/www.applivery.com\/wp-content\/uploads\/2024\/03\/Dashboard-MDM-Apple-and-Android-Applivery-1024x390.png 1024w, https:\/\/www.applivery.com\/wp-content\/uploads\/2024\/03\/Dashboard-MDM-Apple-and-Android-Applivery-300x114.png 300w, https:\/\/www.applivery.com\/wp-content\/uploads\/2024\/03\/Dashboard-MDM-Apple-and-Android-Applivery-768x292.png 768w, https:\/\/www.applivery.com\/wp-content\/uploads\/2024\/03\/Dashboard-MDM-Apple-and-Android-Applivery-1536x585.png 1536w, https:\/\/www.applivery.com\/wp-content\/uploads\/2024\/03\/Dashboard-MDM-Apple-and-Android-Applivery.png 1804w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" title=\"Interfaz de Applivery, pantalla principal | Applivery\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f5d963a elementor-widget elementor-widget-heading\" data-id=\"f5d963a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Preguntas Frecuentes (FAQ)<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-97fb217 align-at-right faq-schema uael-faq-box-layout-yes elementor-widget elementor-widget-uael-faq\" data-id=\"97fb217\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"uael-faq.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\t\t\t<div id='uael-faq-wrapper-159' class=\"uael-faq-wrapper\">\n\t\t\t\t<div class=\"uael-faq-container uael-faq-layout-accordion\" data-layout=\"accordion\" >\n\t\t\t\t\t\t\t\t\t\t\t\t<div id=\"uael-accordion-7e90882\" class=\"uael-faq-accordion\" role=\"tablist\">\n\t\t\t\t\t\t\t\t<div class= \"uael-accordion-title\" aria-expanded=\"false\" role=\"tab\">\n\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon uael-accordion-icon-right\">\n\t\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon-closed\"><i class=\"iconlivery icon-liverychevron-down\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon-opened\"><i class=\"iconlivery icon-liverychevron-up\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<h4 class=\"uael-question-7e90882 uael-question-span\" tabindex=\"0\" id=\"uael-faq-1-69f1c3bc838df\">\u00bfQu\u00e9 son BankBot-YNRK y DeliveryRAT?<\/h4>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"uael-accordion-content\" role=\"tabpanel\">\n\t\t\t\t\t\t\t\t\t<span>\n\t\t\t\t\t\t\t\t\t<span><p><span class=\"citation-1166\">Son dos troyanos de Android distintos y sofisticados dise\u00f1ados para robar datos financieros, credenciales bancarias y acceder a monederos de criptomonedas<\/span>. <span class=\"citation-1165\">BankBot-YNRK utiliza ataques de superposici\u00f3n (<\/span><span class=\"citation-1165\">overlay<\/span><span class=\"citation-1165\">) y t\u00e1cticas de evasi\u00f3n, como la detecci\u00f3n de emuladores <\/span><span class=\"citation-1164\">, mientras que DeliveryRAT opera bajo un modelo de \"Malware-as-a-Service\" (MaaS)<\/span>.<\/p><\/span>\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<div id=\"uael-accordion-87666bb\" class=\"uael-faq-accordion\" role=\"tablist\">\n\t\t\t\t\t\t\t\t<div class= \"uael-accordion-title\" aria-expanded=\"false\" role=\"tab\">\n\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon uael-accordion-icon-right\">\n\t\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon-closed\"><i class=\"iconlivery icon-liverychevron-down\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon-opened\"><i class=\"iconlivery icon-liverychevron-up\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<h4 class=\"uael-question-87666bb uael-question-span\" tabindex=\"0\" id=\"uael-faq-2-69f1c3bc8392d\">\u00bfPor qu\u00e9 estos troyanos son una amenaza B2B y no solo un problema de los consumidores??<\/h4>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"uael-accordion-content\" role=\"tabpanel\">\n\t\t\t\t\t\t\t\t\t<span>\n\t\t\t\t\t\t\t\t\t<span><p><span data-path-to-node=\"5,1\"><span class=\"citation-1163\">Estas amenazas impactan directamente en la seguridad corporativa al dirigirse a dispositivos utilizados para el trabajo, incluidos aquellos bajo pol\u00edticas BYOD<\/span><\/span><span data-path-to-node=\"5,3\">. <\/span><span data-path-to-node=\"5,5\"><span class=\"citation-1162\">Pueden provocar una p\u00e9rdida de control, posibles brechas de datos y el incumplimiento de normativas cr\u00edticas como GDPR o HIPAA si se sustrae informaci\u00f3n sensible de los terminales corporativos<\/span><\/span><span data-path-to-node=\"5,7\">.<\/span><\/p><\/span>\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<div id=\"uael-accordion-ea0a310\" class=\"uael-faq-accordion\" role=\"tablist\">\n\t\t\t\t\t\t\t\t<div class= \"uael-accordion-title\" aria-expanded=\"false\" role=\"tab\">\n\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon uael-accordion-icon-right\">\n\t\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon-closed\"><i class=\"iconlivery icon-liverychevron-down\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"uael-accordion-icon-opened\"><i class=\"iconlivery icon-liverychevron-up\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<h4 class=\"uael-question-ea0a310 uael-question-span\" tabindex=\"0\" id=\"uael-faq-3-69f1c3bc8395b\">\u00bfC\u00f3mo mitiga Applivery UEM el riesgo de estos troyanos?<\/h4>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"uael-accordion-content\" role=\"tabpanel\">\n\t\t\t\t\t\t\t\t\t<span>\n\t\t\t\t\t\t\t\t\t<span><p data-path-to-node=\"2\">Applivery mitiga el riesgo permitiendo a los equipos de IT:<\/p>\n<ul data-path-to-node=\"3\">\n<li>\n<p data-path-to-node=\"3,0,1\"><span class=\"citation-1183\">Bloquear APKs no autorizadas mediante pol\u00edticas de <\/span><span class=\"citation-1183\">Whitelisting.<\/span><\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"3,1,1\"><span class=\"citation-1182\">Configurar restricciones remotas para limitar el uso de permisos peligrosos,<\/span><span class=\"citation-1182\"> como los Servicios de Accesibilidad.<\/span><\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"3,2,1\"><span class=\"citation-1181\">Proporcionar un repositorio privado y seguro para la distribuci\u00f3n de aplicaciones, actuando<\/span><span class=\"citation-1181\">\u00a0como una fuente de confianza para las <\/span><span class=\"citation-1181\">apps<\/span><span class=\"citation-1181\"> de empresa, evitando que los empleados instalen versiones (<\/span><span class=\"citation-1181\">builds<\/span><span class=\"citation-1181\">) desde fuentes externas no seguras<\/span>.<\/p>\n<\/li>\n<\/ul><\/span>\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ba9bb8d e-flex e-con-boxed e-con e-parent\" data-id=\"ba9bb8d\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Protege tu flota corporativa de Android frente a las amenazas de BankBot-YNRK y DeliveryRAT. Descubre c\u00f3mo Applivery UEM asegura los datos financieros con pol\u00edticas proactivas.<\/p>\n","protected":false},"author":11,"featured_media":72836,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[461,458],"tags":[],"product":[483],"class_list":["post-72833","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","category-cybersecurity","product-cybersecurity"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.applivery.com\/es\/wp-json\/wp\/v2\/posts\/72833","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.applivery.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.applivery.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.applivery.com\/es\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.applivery.com\/es\/wp-json\/wp\/v2\/comments?post=72833"}],"version-history":[{"count":25,"href":"https:\/\/www.applivery.com\/es\/wp-json\/wp\/v2\/posts\/72833\/revisions"}],"predecessor-version":[{"id":72863,"href":"https:\/\/www.applivery.com\/es\/wp-json\/wp\/v2\/posts\/72833\/revisions\/72863"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.applivery.com\/es\/wp-json\/wp\/v2\/media\/72836"}],"wp:attachment":[{"href":"https:\/\/www.applivery.com\/es\/wp-json\/wp\/v2\/media?parent=72833"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.applivery.com\/es\/wp-json\/wp\/v2\/categories?post=72833"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.applivery.com\/es\/wp-json\/wp\/v2\/tags?post=72833"},{"taxonomy":"product","embeddable":true,"href":"https:\/\/www.applivery.com\/es\/wp-json\/wp\/v2\/product?post=72833"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}