
La seguridad en el ecosistema Android vuelve a estar bajo el foco tras la detección y eliminación de 77 aplicaciones maliciosas en Google Play Store, que acumularon más de 19 millones de descargas antes de ser descubiertas.
La investigación realizada por el equipo ThreatLabs de Zscaler reveló que estas aplicaciones distribuían una variedad de amenazas, entre ellas el conocido malware Joker, el troyano bancario Anatsa, variantes como Harly y otros códigos dañinos capaces de comprometer los datos más sensibles de los usuarios.
Qué hacen los malwares detectados
El análisis detallado por Zscaler reveló que más del 66% de las aplicaciones eliminadas contenían adware, diseñado para mostrar publicidad invasiva, afectar el rendimiento del dispositivo y recolectar información sin autorización.
El principal riesgo identificado fue Joker, presente en casi una cuarta parte de las apps detectadas. Este malware puede suscribir a las víctimas a servicios premium sin consentimiento, así como leer y enviar mensajes de texto, realizar llamadas, capturar pantallas y acceder a la lista de contactos del usuario.

La capacidad de infiltración y daño de Joker ha sido documentada durante años, marcando su presencia en sucesivas oleadas a través de la tienda oficial de Android.
Adicionalmente, la campaña maliciosa incluyó variantes como Harly, un código oculto en aplicaciones aparentemente legítimas, que esconde sus funciones nocivas en capas profundas para evadir los filtros de seguridad de Google Play.
Los expertos también identificaron instancias de maskware, programas que simulan tareas útiles y roban información financiera en segundo plano, usando técnicas cada vez más sofisticadas para evitar la detección.
La evolución de los troyanos bancarios destaca en este nuevo episodio. Anatsa, también conocido como TeaBot, presentó una versión capaz de atacar a más de 831 aplicaciones bancarias y de criptomonedas.
Cómo camuflan virus en aplicaciones para smartphone

Sus desarrolladores emplean técnicas avanzadas, como archivos APK alterados, cifrado dinámico y sistemas para detectar emuladores, con el objetivo de evadir controles automatizados y dirigirse específicamente a usuarios desprevenidos.
Anatsa por ejemplo explota los permisos de accesibilidad de Android para obtener privilegios de administrador, con lo que puede manipular las interfaces, crear páginas de phishing realistas y capturar credenciales bancarias en tiempo real.
Las aplicaciones empleadas para distribuir estos códigos maliciosos frecuentemente se presentaban como herramientas de productividad, utilidades para personalización, apps de entretenimiento o fotografía, que durante días o semanas lograron burlar las revisiones de seguridad de la plataforma.
Ejemplos como “Document Reader – File Manager” descargaron cargas maliciosas desde servidores externos, una táctica empleada para eludir la revisión manual y automatizada de Google.

También se ha identificado la presencia de variantes regionales, como DroidBot, con campañas dirigidas a países específicos de Europa, como España, donde los ataques utilizaban acceso remoto y keyloggers para captar información personal y bancaria de los usuarios.
Google, tras recibir la notificación de Zscaler’s ThreatLabs, actuó rápidamente para retirar las aplicaciones detectadas y reducir el impacto de la amenaza. No obstante, los especialistas recomiendan que cada usuario verifique manualmente sus dispositivos, desinstale cualquier aplicación sospechosa y realice un escaneo completo de seguridad, ya que aquellas apps que ya fueron instaladas pueden permanecer activas si no se eliminan de manera manual.
Algunas recomendaciones para proteger los dispositivos Android en el futuro incluyen:
- Mantener activado Google Play Protect.
- Revisar la procedencia y valoración de cada aplicación antes de instalar.
- Limitar los permisos solo a lo indispensable para el funcionamiento de la app.
- No instalar apps desde fuentes externas a Google Play.
- Contactar al banco y modificar credenciales ante cualquier sospecha de robo de información.
El volumen de descargas alcanzado por estas aplicaciones, junto con su capacidad para evadir los controles de Google, pone de manifiesto la creciente sofisticación de las campañas de ciberdelincuencia móvil.
Aunque Google retiró más de 180 apps peligrosas en distintas operaciones en los últimos años, el riesgo de infección permanece latente y requiere una actitud proactiva de los usuarios en el cuidado de sus datos y dispositivos.
Últimas Noticias
Elon Musk reclama a OpenAI y Microsoft una compensación de hasta USD 134 mil millones
El empresario sostiene que su participación resultó fundamental para el surgimiento y desarrollo de OpenAI, empresa actualmente bajo la dirección de Sam Altman

Descarga gratis ya mismo este juego de Steam: podrás tenerlo en tu PC para siempre
Smart Factory Tycoon, un videojuego de estrategia y simulación que permite liderar una fábrica automatizada con asistentes robóticos, puede ser reclamado sin coste hasta el 20 enero de 2026

Esta función de Android bloquea las llamadas spam y puedes activarla en segundos
Esta opción permite bloquear comunicaciones no deseadas sin comprometer la privacidad de los contactos

Steam cambia las reglas y ahora Valve será más tolerante con los juegos que utilizan IA
La actualización de la normativa distingue entre contenido pre-generado y generado en tiempo real, obligando a desarrolladores a prevenir la creación de material ilegal

Apple reconoce sus límites en IA: el futuro de Siri dependería ahora de Google Gemini
La decisión de sumar modelos de Gemini, ejecutados en el Private Cloud Compute, refleja la presión por innovar y la necesidad de responder a las expectativas en la nueva era de la IA móvil




