Durante años, la recomendación fue clara: descargar aplicaciones solo desde tiendas oficiales. Sin embargo, ese consejo ya no garantiza seguridad absoluta. El ecosistema móvil atraviesa una etapa en la que el malware adopta disfraces cada vez más convincentes. Herramientas de productividad, editores de fotos e incluso servicios de privacidad pueden convertirse en puertas de entrada silenciosas hacia información financiera sensible. El problema no es solo técnico, también es estratégico: los ataques ahora están diseñados para pasar desapercibidos el mayor tiempo posible.

estafa
Freepik

Un aumento récord de amenazas que ya no parecen virus

Un reciente informe de la firma de ciberseguridad Kaspersky encendió las alarmas al registrar cerca de 180.000 nuevas amenazas móviles solo en el primer trimestre de 2025. La cifra representa un incremento significativo respecto al período anterior y confirma una tendencia preocupante: el malware ya no se presenta como un archivo sospechoso, sino como una app aparentemente legítima.

La sofisticación es el nuevo estándar. Muchas de estas aplicaciones lograron superar filtros de revisión en tiendas oficiales, acumular millones de descargas y desaparecer antes de ser detectadas. Cuando finalmente son retiradas, el daño ya está hecho.

El panorama actual incluye estructuras organizadas que simulan servicios reales, explotan permisos del sistema operativo y capturan datos como credenciales bancarias, códigos de verificación y patrones de uso. No se trata de ataques improvisados, sino de operaciones planificadas con alcance global.

Google reforzó sus mecanismos de control tras detectar este incremento, pero el informe evidencia que los ciberdelincuentes evolucionan con rapidez. En agosto de 2025, por ejemplo, se eliminaron 77 aplicaciones maliciosas que habían acumulado más de 19 millones de descargas. Varias se presentaban como utilidades cotidianas, mientras distribuían troyanos bancarios o software publicitario invasivo que recolectaba información en segundo plano.

El problema ya no es identificar un ícono extraño en la pantalla. Es discernir qué aplicación aparentemente confiable podría estar monitoreando movimientos financieros sin generar sospecha inmediata.

VPN gratuitas, troyanos bancarios y suscripciones invisibles

Entre las tipologías detectadas destacan las VPN gratuitas que prometen privacidad absoluta. En muchos casos, recopilaban ubicación, utilizaban cifrados débiles o monetizaban datos del usuario. Más de 20 de estas plataformas alcanzaron cientos de millones de descargas a nivel global antes de ser señaladas.

Otra amenaza recurrente es el malware Joker, infiltrado en aplicaciones de productividad y edición. Este código puede suscribir al usuario a servicios pagos sin consentimiento, interceptar mensajes SMS y capturar información visible en pantalla.

Más preocupante aún es el troyano bancario Anatsa, también conocido como TeaBot. Se oculta en falsas aplicaciones financieras que replican interfaces reales para robar credenciales. Aprovecha permisos de accesibilidad para manipular la pantalla y generar escenarios de phishing casi indistinguibles de los originales.

El informe también documenta aplicaciones que solicitan acercar la tarjeta bancaria al teléfono mediante NFC, con el objetivo de retransmitir datos a atacantes remotos. Solo en un país se registraron más de 44.000 intentos bajo esta modalidad durante 2025.

A estas variantes se suman códigos como Harly, camuflado en juegos casuales; ClayRat, distribuido en apps de mensajería no oficiales con capacidad para activar la cámara; y falsas billeteras de criptomonedas diseñadas para capturar claves privadas.

La característica común no es la complejidad técnica visible, sino la apariencia de normalidad. El engaño funciona porque no parece un ataque.

estafas
Youtube

El riesgo también está en el dispositivo y cómo reducirlo

El problema no se limita al software descargado. El informe advierte sobre teléfonos de bajo costo que llegan al mercado con malware integrado en el firmware. En estos casos, el usuario no instala nada sospechoso: el dispositivo ya viene comprometido.

Uno de los ejemplos citados es el troyano Triada, capaz de interceptar contraseñas, desviar mensajes SMS y actuar como intermediario invisible entre la víctima y los atacantes. También se detectaron redes de dispositivos infectados que operan como botnets para fraudes a gran escala. En 2025, incluso autoridades federales en Estados Unidos emitieron advertencias sobre una de estas operaciones.

Frente a este escenario, las recomendaciones básicas cobran nueva relevancia. Mantener el sistema operativo actualizado, revisar cuidadosamente los permisos solicitados por cada aplicación y evitar la instalación de archivos APK desde fuentes desconocidas son pasos fundamentales.

Los especialistas también sugieren utilizar soluciones de seguridad confiables, descargar software únicamente desde canales verificados y adquirir dispositivos en distribuidores oficiales.

La conclusión es clara: el fraude móvil ya no depende únicamente de errores evidentes del usuario. Se apoya en técnicas profesionales diseñadas para mezclarse con la normalidad digital. En un entorno donde las amenazas evolucionan con rapidez, la prevención informada se convierte en la principal línea de defensa.

🖥️ ¿Te apasiona la tecnología? En nuestro canal de YouTube analizamos gadgets, novedades tech y mucho más.

▶ Suscribirme

Deja tu comentario

Trending

Descubre más desde Oasis Nerd

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo