Los malware que más atacaron a teléfonos Android en 2025

malware android eset telemetry

Lima, enero de 2026.- El ecosistema móvil en América Latina continúa siendo uno de los más expuestos a amenazas digitales. Durante 2025, Android concentró una alta proporción de detecciones de malware, especialmente en países como México y Brasil, impulsado por el uso extendido de dispositivos desactualizados y canales de distribución inseguros. Así lo advierte ESET en su más reciente ESET Threat Report, que analiza las tendencias que marcaron el último año en materia de seguridad informática.

De acuerdo con el informe, a diferencia de otras regiones como Europa o Norteamérica, Android es el sistema operativo dominante en América Latina por una diferencia significativa. En paralelo, el teléfono móvil se ha consolidado como el dispositivo principal para millones de personas, lo que genera un escenario complejo: conviven equipos recientes con modelos antiguos que ya no reciben actualizaciones de seguridad. Para los investigadores de ESET, esta combinación de alta dependencia, fragmentación del ecosistema y versiones obsoletas crea un terreno fértil para la proliferación de códigos maliciosos.

“A esto se suma que muchos de los canales de distribución más efectivos siguen plenamente vigentes en la región. Campañas por SMS o mensajería con enlaces directos, APK modificadas fuera de las tiendas oficiales y aplicaciones que logran ingresar a marketplaces formales con pocas reseñas continúan siendo vectores clave”, explica Martina López, investigadora de Seguridad Informática de ESET Latinoamérica. Según la especialista, este ecosistema facilita tanto la circulación de familias de malware conocidas como la aparición constante de variantes nuevas que, aunque poco sofisticadas, consiguen amplio alcance.

Exploits antiguos que siguen vigentes

Uno de los hallazgos más llamativos del reporte es la persistencia de exploits antiguos que continúan afectando a dispositivos Android en 2025. Entre ellos destaca Trojan.Android/Exploit.CVE-2012-6636, una vulnerabilidad que, pese a su antigüedad, sigue presente debido al uso de componentes heredados en muchas aplicaciones. El fallo afecta a apps que emplean WebView con configuraciones inseguras y que fueron compiladas con versiones anteriores a Android 4.2.

Incluso en dispositivos modernos, una aplicación desactualizada puede mantener este comportamiento vulnerable. En ese contexto, una página web maliciosa cargada dentro del WebView puede interactuar con el código interno de la app y ejecutar acciones no autorizadas. Aunque este exploit no suele ser el eje de campañas complejas, aparece con frecuencia en APK distribuidas fuera de tiendas oficiales y en aplicaciones que ya no reciben soporte. Su disponibilidad pública y la existencia de módulos en frameworks como Metasploit facilitan su reutilización por actores maliciosos.

Lotoor: una amenaza persistente

Otra familia relevante es Trojan.Android/Exploit.Lotoor, un conjunto de exploits de escalamiento de privilegios utilizado desde hace más de una década para obtener acceso root en dispositivos Android. Lotoor agrupa técnicas que abusan de vulnerabilidades presentes en versiones tempranas del sistema operativo, especialmente entre 2010 y 2013.

Sus módulos continúan reapareciendo dentro de herramientas maliciosas modernas, ya que permiten desinstalar aplicaciones de seguridad, modificar configuraciones internas o instalar cargas adicionales. No es la primera vez que el equipo de ESET detecta a Lotoor entre las familias más prevalentes de la región, lo que confirma la vigencia de amenazas que se apoyan en sistemas sin actualizar.

Pandora y la evolución del malware para Android

La tercera familia destacada es Trojan.Android/Pandora, un malware vinculado a una variante de Mirai adaptada al ecosistema Android. Detectado por primera vez en 2023, Pandora se distribuyó principalmente a través de aplicaciones de streaming populares en la región, especialmente en dispositivos Android TV Box y sticks utilizados para acceder a contenido no oficial.

En estos casos, los atacantes ofrecen APK que simulan ser aplicaciones legítimas, pero que incluyen un componente capaz de convertir el dispositivo en parte de una botnet. En algunos modelos, incluso se identificó firmware modificado infectado de fábrica, lo que amplificó el alcance del ataque. Una vez instalado, Pandora se comunica con un servidor de comando y control y ejecuta acciones típicas de botnets basadas en Mirai, como ataques distribuidos de denegación de servicio.

Un ecosistema en constante evolución

“Este panorama de 2025 muestra que las amenazas para Android siguen apoyándose en vectores bien conocidos y en la falta de actualización de dispositivos y aplicaciones”, señala López. Sin embargo, advierte que el riesgo no se limita a familias históricas. Persisten amenazas más focalizadas, como troyanos bancarios y aplicaciones de préstamos fraudulentos, que buscan un impacto directo en la economía del usuario. Al mismo tiempo, emergen técnicas cada vez más innovadoras, como malware capaz de clonar tarjetas mediante NFC, lo que refleja un nivel creciente de sofisticación.

Recomendaciones para reducir el riesgo

Frente a este escenario, ESET subraya la importancia de adoptar buenas prácticas de seguridad. Mantener el sistema operativo actualizado, instalar aplicaciones solo desde tiendas oficiales, evitar APK de origen desconocido y revisar permisos antes de instalar una app son medidas clave. Además, utilizar soluciones de seguridad confiables y desconfiar de mensajes o enlaces que prometen accesos rápidos o beneficios “premium” puede marcar la diferencia.

En un contexto donde Android sigue siendo el principal objetivo del malware móvil en la región, la prevención y la actualización constante se consolidan como las mejores herramientas para proteger la información y los dispositivos.

Related Post