Una compañía de ciberseguridad advierte sobre exploits antiguos y troyanos adaptados que siguen dominando el ecosistema Android en América Latina, impulsados por dispositivos desactualizados y canales de distribución inseguros.
En América Latina, el panorama móvil presenta características claras: la región concentra una alta cantidad de detecciones de malware para Android, con especial énfasis en México y Brasil. A diferencia de Norteamérica o Europa, Android es el sistema operativo predominante por amplio margen.
De acuerdo con análisis recientes de ESET, compañía de ciberseguridad, a nivel global el teléfono móvil es el principal dispositivo de uso diario, donde conviven equipos recientes con otros que ya no reciben actualizaciones, creando un entorno propicio para la proliferación de códigos maliciosos.
A este escenario se suma la persistencia de canales de distribución inseguros. Campañas por SMS o mensajería con enlaces directos, aplicaciones APK modificadas distribuidas fuera de las tiendas oficiales y apps que logran ingresar a plataformas formales con escasas reseñas o señales de actividad real continúan siendo vectores clave.
Este ecosistema facilita tanto la circulación de familias de malware conocidas como la aparición constante de variantes nuevas, incluso poco sofisticadas, pero con amplio alcance, explicó Martina López, investigadora de seguridad informática de ESET en Latinoamérica.
Tres familias de códigos maliciosos como las más detectadas en 2025
Trojan.Android/Exploit.CVE-2012-6636. Se trata de una vulnerabilidad antigua que sigue presente debido al uso de componentes heredados en aplicaciones Android. Afecta a apps que utilizan WebView con configuraciones inseguras y compiladas con versiones anteriores a Android 4.2. Incluso en dispositivos modernos, una aplicación vulnerable puede permitir que una página web maliciosa ejecute acciones no autorizadas. Aunque no suele ser parte de campañas complejas, este exploit continúa apareciendo en APK distribuidas fuera de tiendas oficiales o en apps sin mantenimiento, apoyado en herramientas públicas que facilitan su explotación.
Trojan.Android/Exploit.Lotoor. Es una familia de exploits de escalamiento de privilegios utilizada desde hace más de una década para obtener acceso root en dispositivos Android. Agrupa diversas técnicas que aprovechan fallas del sistema operativo en versiones tempranas, permitiendo ejecutar código con privilegios elevados. Sus módulos siguen integrándose en herramientas maliciosas que buscan desinstalar apps de seguridad, modificar configuraciones o instalar cargas adicionales.
Trojan.Android/Pandora. Este código malicioso está vinculado a una variante de Mirai adaptada a Android. Fue detectado inicialmente en aplicaciones de streaming populares, especialmente en dispositivos Android TV Box y sticks usados para acceder a contenido no oficial. En algunos casos, incluso se identificó firmware infectado de fábrica. Una vez instalado, el malware convierte al dispositivo en parte de una botnet, capaz de ejecutar ataques distribuidos de denegación de servicio bajo instrucciones de un servidor de comando y control.
“El panorama de 2025 demuestra que las amenazas para Android siguen apoyándose en vectores conocidos y en la falta de actualización de dispositivos y aplicaciones, lo que mantiene vigentes exploits que llevan años circulando. Sin embargo, también persisten amenazas más focalizadas, como troyanos bancarios o aplicaciones de préstamos fraudulentos, junto con técnicas emergentes cada vez más sofisticadas, como malware capaz de clonar tarjetas mediante NFC”, concluyó López, investigadora de una compañía de ciberseguridad en la región.
Ante este contexto, los especialistas recomiendan mantener los dispositivos actualizados, instalar aplicaciones solo desde tiendas oficiales, evitar APK de origen desconocido, revisar permisos y reputación de los desarrolladores, utilizar soluciones de seguridad confiables y desconfiar de mensajes o enlaces que prometen accesos rápidos, beneficios especiales o contenido gratuito.