

Él ecosistema móvil En América Latina tiene características que lo distinguen de otras regiones y lo convierten en un objetivo importante para las amenazas informáticas.
En 2025 La mayoría de las detecciones de malware en Android se registraron en países como México y Brasilsegún el último Informe de amenazas de ESET. En la región, el sistema operativo de Google domina el mercado con gran ventaja sobre otras plataformas, a diferencia de las zonas del norte del continente o de Europa.
LEER TAMBIÉN
El análisis de ESET muestra que el teléfono móvil es el dispositivo de uso diario más importante en todo el mundo. En Latinoamérica este escenario se caracteriza por la convivencia de nuevos dispositivos con otros dispositivos que ya no reciben actualizaciones, generando un ambiente caracterizado por:
- Alta dependencia de dispositivos móviles.
- Fragmentación del ecosistema Android.
- Uso más prolongado de versiones obsoletas.
Según el equipo de investigación, esta combinación promueve la persistencia y propagación de amenazas conocidas y emergentes.
«Además, muchos de los canales de distribución más efectivos de la región siguen en plena vigencia. Campañas de SMS o mensajería con enlaces directos, APK modificados compartidos fuera de las tiendas oficiales y aplicaciones que logran penetrar en las tiendas formales con muy pocas reseñas o signos de actividad real siguen siendo vectores importantes. Este ecosistema facilita tanto la difusión de familias conocidas como el surgimiento constante de variantes nuevas o más simples que aún logran alcance», comenta Martina López, investigadora de seguridad informática de ESET Latinoamérica.
El uso de Android no compatible y aplicaciones más antiguas deja abiertas vulnerabilidades críticas. Foto:iStock
LEER TAMBIÉN
Las 3 familias de malware más detectadas en 2025
El informe identifica tres familias de malware que dieron lugar a descubrimientos en la región en 2025.
1. Trojan.Android/Exploit.CVE-2012-6636
Se trata de una antigua vulnerabilidad de seguridad que todavía existe debido al uso de componentes más antiguos en las aplicaciones de Android. Afecta a apps que usan WebView con configuraciones no seguras y fueron compiladas con versiones anteriores a Android 4.2. Incluso en dispositivos modernos, una aplicación puede mantener este comportamiento vulnerable. En estos casos, una página web maliciosa cargada en WebView puede interactuar con el código interno de la aplicación y realizar acciones no autorizadas. Existen exploits públicos para esta vulnerabilidad, incluidos módulos integrados en marcos como Metasploit.. Según el Informe de seguridad de ESET 2024, fue uno de los exploits más comunes en 2023.
Insecure WebView permite acciones no autorizadas incluso en teléfonos con sistemas actualizados. Foto:iStock
2. Trojan.Android/Exploit.Lotoor
Estos grupos familiares privilegian exploits de escalada que se han utilizado durante más de una década para obtener acceso de root en dispositivos Android. Explota vulnerabilidades del sistema operativo descubiertas principalmente entre 2010 y 2013. relacionados con controladores, servicios del sistema y gestión de memoria. Sus módulos siguen apareciendo en herramientas maliciosas destinadas a desinstalar aplicaciones de seguridad, cambiar configuraciones internas o instalar cargas útiles adicionales. No es la primera vez que el equipo de investigación registra su presencia entre los animales más descubiertos.
Los APK fuera de las tiendas oficiales concentran exploits públicos disponibles en marcos maliciosos. Foto:iStock
3. Trojan.Android/Pandora
Este malware está vinculado a una variante de Mirai adaptada para Android y se observó por primera vez en aplicaciones de streaming utilizadas en la región en 2023. La presencia se centró en dispositivos Android TV Box y sticks utilizados para acceder a contenidos no oficiales. Los atacantes distribuyen APK que afirman ser aplicaciones legítimas pero que contienen un componente que puede integrar el dispositivo en una botnet. En algunos casos se detectó firmware modificado que ya venía infectado de fábrica. Una vez activo, Pandora se comunica con los servidores de comando y control y realiza acciones típicas de una botnet basada en Mirai, particularmente ataques distribuidos de denegación de servicio.
LEER TAMBIÉN
«Este panorama de 2025 nos muestra que las amenazas a Android siguen dependiendo de vectores conocidos y de la falta de actualización de dispositivos y aplicaciones, lo que permite que persistan exploits y familias que han estado circulando durante años. Sin embargo, esto no significa que el riesgo se limite a lo habitual».
También existen amenazas menos masivas pero igualmente relevantes, como: Troyanos bancarios o solicitudes de préstamos fraudulentasque actúan de manera mucho más específica y se esfuerzan por tener una influencia directa en la economía del usuario. Y en paralelo, están surgiendo nuevas amenazas y técnicas cada vez más innovadoras, como malware que puede clonar tarjetas usando NFC, lo que refleja un ecosistema móvil en constante evolución y sofisticación”, concluye López de ESET Latinoamérica.
Los expertos advierten que viejas y nuevas amenazas coexisten en un ecosistema móvil fragmentado. Foto:iStock
En este sentido, ESET recomienda tomar una serie de medidas para reducir el riesgo de infección:
- Mantenga el sistema operativo actualizado y evite utilizar versiones antiguas de Android.
- Instale aplicaciones únicamente de tiendas oficiales o fuentes verificadas.
- Evite los APK de fuentes desconocidas, incluso si prometen funciones «premium» o contenido gratuito.
- Verifique los permisos, la actividad de los desarrolladores y la cantidad real de revisiones antes de instalar una aplicación.
- Utilice soluciones de seguridad confiables.
- No desactive la protección del sistema.
- Tenga cuidado con los mensajes, enlaces o anuncios que prometen acceso rápido, descuentos o funciones especiales.
*Este contenido fue reescrito utilizando inteligencia artificial según un informe de ESET.