MALWARE QUE DOMINÓ ANDROID EN 2025

En América Latina, el escenario de malware móvil está fuertemente marcado por Android, con altas detecciones concentradas en países como México y Brasil. 

Por qué Android?

  • La amplia adopción de este sistema operativo, sumada a la dependencia del teléfono como dispositivo principal y a la coexistencia de equipos actualizados con otros sin soporte, genera un entorno propicio para la proliferación de código malicioso. 
  • Además, siguen siendo efectivos canales de distribución como campañas por SMS o mensajería, APK fuera de tiendas oficiales y aplicaciones maliciosas que logran colarse en tiendas formales, lo que facilita tanto la propagación de amenazas conocidas como la aparición constante de nuevas variantes.

A continuación las 3 familias de códigos maliciosos más detectadas en la región, para 2025.

Trojan.Android
Exploit.CVE-2012-6636 explota una vulnerabilidad antigua de Android asociada al uso inseguro de WebView en aplicaciones compiladas con versiones anteriores a Android 4.2. Aunque los dispositivos sean modernos, apps que utilizan componentes heredados pueden seguir siendo vulnerables, permitiendo que contenido web malicioso ejecute acciones no autorizadas dentro de la aplicación. 

  • Este exploit suele aparecer integrado en APK distribuidas fuera de tiendas oficiales o en aplicaciones sin mantenimiento, y su uso se ve facilitado por la existencia de exploits públicos y módulos en frameworks como Metasploit, manteniéndose como una amenaza recurrente en el ecosistema móvil.

Trojan.Android
Exploit.Lotoor es una familia de exploits de escalamiento de privilegios que busca obtener acceso root en dispositivos Android aprovechando vulnerabilidades del sistema presentes, principalmente, en versiones antiguas del sistema operativo. 

  • Estas técnicas, originadas entre 2010 y 2013, se apoyan en fallos de controladores y servicios para ejecutar código con privilegios elevados. 
  • Aunque surgieron en contextos de rooting legítimo, fueron adoptadas por el malware móvil por su eficacia en dispositivos desactualizados, permitiendo romper el modelo de permisos y tomar control total del sistema. 
  • Su persistencia y múltiples variantes explican que siga reapareciendo en campañas maliciosas, siendo además un exploit históricamente relevante desde al menos 2011.

Trojan.Android
Pandora es un malware derivado de Mirai adaptado a Android, detectado desde 2023 principalmente en aplicaciones de streaming populares en la región. 

  • Se distribuye a través de APK que simulan ser apps legítimas para Android TV Box y dispositivos similares, e incluso mediante firmware previamente infectado.
  • Una vez instalado, el dispositivo pasa a integrar una botnet, comunicándose con servidores de comando y control para ejecutar ataques DDoS. 
  • Su principal riesgo radica en el vector de infección: aplicaciones de uso cotidiano y alta adopción en América Latina, que eluden controles de seguridad formales.

Consejos y recomendaciones

  1. Mantener el dispositivo actualizado y no usar versiones antiguas de Android si existe la posibilidad de actualizar.
  2. Instalar aplicaciones solo desde tiendas oficiales o fuentes verificadas.
  3. Evitar APKs de origen desconocido, incluso si prometen funciones “premium” o contenido gratuito.
  4. Revisar permisos, actividad del desarrollador y cantidad real de reseñas antes de instalar una app.
  5. Usar soluciones de seguridad confiables que detecten exploits, troyanos y comportamientos anómalos.
  6. Evitar desactivar protecciones del sistema ni permitir la instalación de apps desconocidas.
  7. Desconfiar de mensajes, enlaces o anuncios que prometen accesos rápidos, descuentos o funciones especiales.

Conclusión
El panorama de 2025 evidencia que las amenazas para Android siguen explotando vectores conocidos y la falta de actualizaciones, lo que mantiene activos exploits y familias históricas. Sin embargo, el riesgo no se limita a amenazas tradicionales: continúan vigentes troyanos bancarios y apps de préstamos fraudulentos con impacto económico directo, mientras surgen técnicas más innovadoras (malware que clona tarjetas vía NFC) que confirman un ecosistema móvil cada vez más dinámico y sofisticado.

Fuente: https://www.welivesecurity.com/es/malware/principales-amenazas-android-2...

Añadir nuevo comentario

Filtered HTML

  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Etiquetas HTML permitidas: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Saltos automáticos de líneas y de párrafos.

Plain text

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.