América Latina enfrenta ataques de malware por falta de actualizaciones y apps piratas. Conoce las amenazas que afectaron a teléfonos y TV Box durante el 2025 que se fue.

En América Latina, el panorama de la seguridad móvil presenta desafíos particulares que lo distinguen de otras regiones. Según el último ESET Threat Report, la región concentra una cantidad masiva de detecciones de códigos maliciosos diseñados específicamente para el sistema operativo Android, con un foco alarmante en países como México y Brasil. A diferencia de lo que ocurre en los mercados de América del Norte o Europa, en nuestro territorio Android es el software predominante por una diferencia sumamente significativa.

De acuerdo con los hallazgos de ESET, compañía líder en detección proactiva de amenazas, el teléfono inteligente se ha consolidado como el dispositivo principal para la mayoría de los usuarios. Sin embargo, en el ecosistema actual conviven equipos de última generación con modelos antiguos que ya no reciben parches de seguridad. Esta mezcla de alta dependencia tecnológica, fragmentación de versiones y falta de actualizaciones periódicas crea un entorno ideal para que diversos tipos de malware proliferen sin control.

Martina Lopez, Investigadora de Seguridad informática de ESET Latinoamérica, advierte que los canales de distribución inseguros siguen siendo extremadamente efectivos. «Campañas por SMS o mensajería con enlaces directos, APK modificadas que se comparten fuera de las tiendas oficiales y aplicaciones que logran entrar en tiendas formales con muy pocas reseñas siguen siendo vectores clave». Este escenario facilita que familias de malware conocidas sigan vigentes, mientras aparecen constantemente variantes nuevas que logran un alcance considerable.

Las amenazas que dominan el ecosistema Android

El análisis técnico de ESET identifica tres familias de códigos maliciosos que han liderado las detecciones durante el 2025 en la región:

1. Trojan.Android/Exploit.CVE-2012-6636 Es sorprendente que una vulnerabilidad descubierta hace más de una década siga encabezando las listas de ataques. El problema radica en que muchas aplicaciones actuales continúan utilizando componentes heredados en su programación. Este fallo afecta principalmente a apps que emplean la función WebView con una configuración insegura, especialmente si fueron compiladas con versiones previas a Android 4,2. Incluso en un dispositivo moderno, una aplicación mal diseñada puede mantener este comportamiento vulnerable. Al cargar una página web maliciosa, el código interno de la app puede ser manipulado para ejecutar acciones no autorizadas.

2. Trojan.Android/Exploit.Lotoor Esta familia de exploits se especializa en el escalamiento de privilegios para obtener acceso root en los dispositivos. Aunque sus técnicas abusan de vulnerabilidades detectadas entre los años 2010 y 2013, sus módulos siguen apareciendo dentro de herramientas maliciosas actuales. Los atacantes utilizan Lotoor para activar funciones avanzadas, como desinstalar aplicaciones de seguridad, modificar la configuración interna del sistema o instalar otros programas dañinos. No es la primera vez que los investigadores observan a Lotoor en los primeros puestos de actividad maliciosa.

3. Trojan.Android/Pandora Este malware está vinculado a una variante de la conocida botnet Mirai, adaptada para Android. Su presencia se detectó inicialmente en 2023 dentro de aplicaciones de streaming populares en la región, especialmente en dispositivos Android TV Box y sticks utilizados para ver contenido no oficial. Los atacantes distribuyen APK que parecen ser plataformas de video legítimas, como Tele Latino, pero que ocultan un componente capaz de convertir el equipo en parte de una red de ataques distribuidos de denegación de servicio (DDoS). En casos más graves, se han hallado dispositivos que ya vienen con firmware infectado desde la fábrica.

Evolución y prevención

Más allá de estas amenazas masivas, persisten riesgos focalizados como los troyanos bancarios y las aplicaciones de préstamos fraudulentos que buscan impactar directamente en la economía de las personas. Lopez señala además la aparición de técnicas innovadoras, como un malware capaz de clonar tarjetas mediante tecnología NFC, lo que demuestra un nivel creciente de sofisticación en el crimen digital.

Para protegerse, los expertos recomiendan mantener siempre el sistema actualizado, instalar aplicaciones únicamente desde tiendas oficiales, evitar APK de origen desconocido y utilizar soluciones de seguridad confiables que analicen comportamientos anómalos en el equipo.

*En la creación de este texto se usaron herramientas de inteligencia artificial.