
Las aplicaciones maliciosas suelen aparecer de vez en cuando en celulares, engañando los sistemas de seguridad y a los usuarios de Android, buscando su información e intentando tomar el control de teléfono. Recientemente, se descubrieron dos apps de este tipo, por lo que es importante eliminarlas lo más pronto posible.
Estas plataformas se presentan como soluciones a casos reales, como la gestión de archivos, haciendo creer a los usuarios que tienen un app segura, pero que de fondo está siendo un riesgo de seguridad y privacidad.
Cuáles son las aplicaciones que se deben borrar en Android
- RecoverFiles
RecoverFiles se presenta como una utilidad confiable para la recuperación de archivos. Sin embargo, detrás de esta fachada útil, se oculta el troyano bancario conocido como SharkBot.
Esta aplicación solicita permisos aparentemente razonables, pero al obtener acceso, logra reunir información crítica, incluyendo datos personales sensibles y, potencialmente, comprometer los detalles financieros del usuario.

Su capacidad para operar sin que se detecte representa una amenaza importante, permitiendo que los atacantes se aprovechen de los recursos del dispositivo comprometido. La recomendación inmediata es deshacerse de esta aplicación para evitar que tales brechas de seguridad tengan lugar.
- QR Code Scanner
El fenómeno del escaneo de códigos QR se ha vuelto una práctica común, proporcionando una experiencia rápida y cómoda en diversas interacciones cotidianas. No obstante, la aplicación QR Code Scanner ha sido identificada por Cleafy como un portador de malware maligno que actúa discretamente detrás de su funcionalidad principal.
Aunque su propósito es escanear códigos, la ejecución oculta de código malicioso permite a los cibercriminales registrar contraseñas y credenciales bancarias. Esta intromisión silenciosa en la privacidad del usuario subraya la importancia de eliminar esta aplicación de inmediato.
Cómo funcionan las aplicaciones maliciosas
La amenaza de las aplicaciones maliciosas se ha vuelto una preocupación constante para usuarios de dispositivos móviles. Los ciberdelincuentes han perfeccionado sus tácticas, convirtiendo apps a simple vista inofensivas en armas de ataque.

Normalmente, se enfocan en la creación de aplicaciones que se camuflan como herramientas legítimas, como lectores de PDF o programas de recuperación de archivos, utilizando estas fachadas para infiltrar troyanos bancarios en los dispositivos de los usuarios.
En este caso se trata del malware SharkBot, que se aprovecha de los permisos para interactuar con fotos y vídeos. Una vez instalado, el troyano maneja comandos para realizar transferencias de dinero sin el conocimiento del usuario. Este virus fue identificado en 88.500 aplicaciones para Android durante un informe de Malwarebytes en 2024, dos de ellas RecoverFiles y QR Code Scanner.
La habilidad de operar de manera invisible es lo que lo hace tan peligroso y efectivo, ya que los usuarios continúan utilizando sus dispositivos sin sospechar del ataque de fondo.
Otra estrategia comúnmente utilizada es la inclusión de malware que se descarga desde aplicaciones que parecen seguras. Estas apps permiten la ejecución de códigos maliciosos que pueden registrar las pulsaciones de teclas del usuario, capturar pantallas y obtener credenciales bancarias.

Esto se traduce en vulneraciones serias a la privacidad y a la seguridad financiera, afectando a miles de usuarios cada año a través de plataformas tan grandes como Google Play.
Cómo protegerse de estas aplicaciones
Para mitigar los riesgos que presentan estas aplicaciones maliciosas, es fundamental estar atentos y actuar conscientemente. Eliminar las aplicaciones comprometidas es solo una medida inicial.
Para protegerse de futuros ataques, una de las más esenciales prácticas es examinar minuciosamente los permisos que solicitan las aplicaciones antes de su instalación. Aquellas que piden acceso a funciones que claramente no necesitan deben ser vistas con desconfianza y evitadas.

Mantener el software de seguridad constantemente actualizado y realizar escaneos periódicos del dispositivo son parte integral de cualquier estrategia defensiva sólida.
Estos hábitos garantizan que cualquier actividad sospechosa pueda ser identificada y neutralizada antes de que cause daño. Además, es clave limitar la descarga de aplicaciones exclusivamente a tiendas oficiales como Google Play, evitar actualizaciones desde fuentes no verificadas y ser cautelosos con aplicaciones que requieran permisos inusuales.
Últimas Noticias
Demis Hassabis advierte sobre la IA: “El riesgo de un escenario catastrófico no es cero”
La visión científica y el optimismo del director de DeepMind conviven con la preocupación por amenazas emergentes y la necesidad de una gestión responsable

Mercado de criptomonedas: cuál es el valor de ethereum
Ethereum fue creada en 2015 por el programador Vitalik Buterin, con la intención de impulsar un instrumento para aplicaciones descentralizadas y colaborativas

Cómo ha cambiado el valor de la criptomoneda bitcoin en el último día
El bitcoin fue creado por Satoshi Nakamoto en el 2008 y lanzado al mercado oficialmente el 3 de enero de 2009 con “el bloque de génesis” de 50 monedas

Cómo usar IA para reducir hasta un 40% los intentos de fraude en Navidad
La adopción de metodologías predictivas y la capacitación continua emergen como factores decisivos para reducir incidentes




