Nuevos Malware Android Potencian el Robo de Datos: FvncBot, SeedSnatcher y ClayRat

XPoint
Publicado el 09/12/2025

FvncBot, SeedSnatcher y ClayRat Escalan su Capacidad de Ataque

Investigadores de ciberseguridad revelaron detalles sobre dos nuevas familias de malware para Android, llamadas FvncBot y SeedSnatcher, además de una versión más avanzada del conocido spyware ClayRat, que ya está circulando activamente.

FvncBot se hace pasar por una aplicación de seguridad asociada a mBank y está dirigido a usuarios de banca móvil en Polonia. Lo particular es que fue desarrollado desde cero, sin basarse en el código filtrado de otros troyanos como ERMAC. Este malware incorpora funciones como captura de teclas mediante abuso de servicios de accesibilidad, ataques web-inject, transmisión de pantalla y control remoto encubierto (HVNC) para realizar fraudes financieros. La app maliciosa se distribuye como un cargador protegido por el servicio de ofuscación apk0day.

Al ejecutarse, solicita la instalación de un supuesto componente de Google Play, que en realidad permite desplegar el malware incluso en dispositivos con Android 13 o superior. Luego obtiene permisos de accesibilidad, registra el dispositivo en un servidor externo y recibe instrucciones a través de Firebase Cloud Messaging. Entre sus capacidades están controlar gestos del dispositivo, superponer pantallas falsas, extraer datos sensibles, transmitir la pantalla e incluso analizar el diseño visual de apps que bloquean capturas mediante FLAG_SECURE.

SeedSnatcher, por otro lado, se difunde mediante Telegram bajo el nombre “Coin” y está diseñado para robar frases semilla de monederos de criptomonedas, interceptar SMS para capturar códigos 2FA y extraer datos del dispositivo. Emplea técnicas avanzadas de evasión como carga dinámica de clases, inyección encubierta en WebView y comandos basados en enteros. Sus operadores parecen ser de habla china.

Finalmente, Zimperium reportó una variante mejorada de ClayRat, ahora con mayor abuso de servicios de accesibilidad y de permisos SMS por defecto. La nueva versión puede registrar pulsaciones, grabar la pantalla, superponer ventanas que simulan actualizaciones del sistema, generar notificaciones falsas y hasta desbloquear el dispositivo de manera automatizada. ClayRat se ha distribuido mediante dominios de phishing que simulan servicios legítimos —como una versión “Pro” de YouTube— así como apps falsas de taxis y estacionamientos en Rusia.

 


 

Android Malware Levels Up: FvncBot, SeedSnatcher and ClayRat Gain More Powerful Data-Theft Capabilities

Cybersecurity researchers have detailed two newly identified Android malware families — FvncBot and SeedSnatcher — alongside a significantly enhanced version of the spyware ClayRat, which is already active in the wild.

FvncBot impersonates a security app tied to mBank and targets mobile banking users in Poland. Notably, it was built entirely from scratch rather than borrowing from leaked Android banking trojans like ERMAC. Its feature set includes keystroke capture through abused accessibility services, web-inject mechanisms, screen streaming, and stealthy HVNC capabilities to carry out financial fraud. The malicious app acts as a loader protected by the apk0day crypting service.

When launched, it prompts users to install a fake Google Play component, allowing the malware to bypass Android 13+ accessibility restrictions. It then requests accessibility permissions, registers the infected device with its command server, and receives instructions via Firebase Cloud Messaging. Its capabilities include remote screen control, data exfiltration, malicious overlays, keystroke logging, and screen streaming — even bypassing FLAG_SECURE protections.

SeedSnatcher, distributed on Telegram as “Coin,” focuses on stealing cryptocurrency wallet seed phrases, intercepting SMS messages to capture 2FA codes, and harvesting device data. It uses advanced evasion mechanisms such as dynamic class loading, stealth WebView injections, and integer-based command instructions. Indicators suggest Chinese-speaking operators.

Zimperium also reports a strengthened version of ClayRat, now equipped with deeper accessibility abuse and SMS permissions. The upgraded strain can record keystrokes and the screen, display deceptive system-style overlays, generate fake interactive notifications, and even automatically unlock the device. ClayRat campaigns rely on phishing domains posing as YouTube “Pro” and other fraudulent apps, including fake taxi and parking services.

Preguntas frecuentes

¿Para que sirve el Pentesting?

+

El pentesting o Test de penetración, en español) es una técnica de ciberseguridad que consistente en atacar entornos informáticos con la intención de descubrir vulnerabilidades en los mismos, con el objetivo de reunir la información necesaria para poder prevenir en el futuro ataques externos hacia esos mismos …

¿Qué es y para qué la Seguridad en el Desarrollo Ágil?

+

El Servicio de Seguridad en Ciclo de Desarrollo es un enfoque integral que garantiza la protección de los proyectos de software desde su fase inicial de diseño hasta su implementación final. Esto implica integrar medidas de seguridad en cada etapa del proceso de desarrollo, desde la planificación hasta la entrega del producto. La importancia de este servicio radica en varios aspectos:

  1. Protección temprana contra amenazas: Al abordar la seguridad desde el principio del ciclo de desarrollo, se pueden identificar y mitigar riesgos de seguridad antes de que se conviertan en problemas costosos o críticos en etapas posteriores del proyecto.
  2. Reducción de costos y tiempo: Corregir problemas de seguridad durante las etapas iniciales del desarrollo es más económico y rápido que hacerlo después de que el producto esté en producción. Esto puede ayudar a evitar retrasos en el lanzamiento del producto y ahorros significativos en costos asociados con la corrección de brechas de seguridad.
  3. Cumplimiento normativo: Muchas regulaciones y estándares de la industria requieren que los productos de software cumplan con ciertos requisitos de seguridad y protección de datos. Integrar la seguridad en el ciclo de desarrollo ayuda a garantizar el cumplimiento de estas regulaciones desde el principio, evitando posibles multas y sanciones legales.
  4. Confianza del cliente: La seguridad de los datos y la protección de la privacidad son preocupaciones importantes para los clientes. Al demostrar un compromiso con la seguridad a lo largo de todo el ciclo de desarrollo, las empresas pueden construir y mantener la confianza del cliente en sus productos y servicios.

En resumen, el Servicio de Seguridad en Ciclo de Desarrollo es esencial para garantizar que los productos de software sean seguros, confiables y cumplan con los estándares de seguridad y privacidad, lo que resulta en beneficios tanto para la empresa como para sus clientes.

¿Qué es el Phishing Ético?

+

El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.

Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/

¿Qué es un Red Team en Ciberseguridad?

+

Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.

¿Qué es la Gestión de Vulnerabilidades?

+

La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:

  1. Identificación de Vulnerabilidades
  2. Evaluación de Riesgos
  3. Priorización
  4. Mitigación y Solución
  5. Seguimiento Continuo
  6. Comunicación y Documentación
  7. Formación y Concienciación

La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.

¿Tienes dudas?, contáctanos