Ataques móviles en 2025 – Reporte Tico
- enero 7, 2026
- 0
San José, 7 de enero (elmundo.cr) – En América Latina el panorama móvil tiene características muy claras, la región concentra una gran cantidad de detecciones de malware para
San José, 7 de enero (elmundo.cr) – En América Latina el panorama móvil tiene características muy claras, la región concentra una gran cantidad de detecciones de malware para
San José, 7 de enero (elmundo.cr) – En América Latina el panorama móvil tiene características muy claras, la región concentra una gran cantidad de detecciones de malware para Android, con foco principal, según datos, en México y Brasil último informe de amenazas de ESET. A diferencia de regiones más septentrionales o de Europa, Android es el sistema operativo más utilizado con una clara diferencia. En sintonía con lo que observas ESETComo líder mundial en detección proactiva de amenazas, el teléfono es el dispositivo principal para la mayoría de las personas y los dispositivos más nuevos coexisten con modelos que ya no reciben actualizaciones. Para el equipo de investigación, esta combinación de alta dependencia, fragmentación y versiones obsoletas crea un entorno en el que una gran cantidad de código malicioso encuentra espacio para propagarse.
«Además, muchos de los canales de distribución más efectivos de la región siguen en plena vigencia. Campañas de SMS o mensajería con enlaces directos, APK modificados compartidos fuera de las tiendas oficiales y aplicaciones que logran penetrar en las tiendas formales con muy pocas reseñas o signos de actividad real siguen siendo vectores importantes. Este ecosistema facilita tanto la difusión de familias conocidas como la aparición constante de variantes nuevas o más simples que aún logran alcance». comenta Martina López, investigadora de seguridad informática de ESET Latinoamérica
ESET analiza las tres familias de malware con mayor probabilidad de ser descubiertas en la región hacia 2025:
Trojan.Android/Exploit.CVE-2012-6636: Una antigua vulnerabilidad que todavía está presente en el ecosistema móvil ya que muchas aplicaciones de Android siguen utilizando componentes más antiguos. El error afecta a aplicaciones que utilizan WebView con una configuración insegura y que fueron compiladas con versiones anteriores a Android 4.2. Incluso si el dispositivo es moderno, la aplicación puede mantener este comportamiento vulnerable. En este contexto, una página web maliciosa cargada en WebView puede interactuar con el código interno de la aplicación de maneras que no deberían ser posibles, abriendo la puerta a acciones no autorizadas.
En el panorama actual de amenazas móviles, este exploit no suele ser el foco de campañas complejas, pero parece estar integrado en APK distribuidos fuera de las tiendas oficiales o presente en aplicaciones que ya no reciben actualizaciones. Existen vulnerabilidades públicas para CVE-2012-6636, incluidos módulos integrados en marcos como Metasploit que facilitan la explotación por parte de actores maliciosos. Además, según los informes, se ha informado como uno de los exploits más extendidos para Android en 2023. Informe de seguridad de ESET 2024.
Trojan.Android/Exploit.Lotoor: Se trata de una familia de exploits de escalada de privilegios que se han utilizado durante más de una década para obtener acceso raíz en dispositivos Android. Resume una serie de técnicas que explotan las vulnerabilidades del sistema operativo en varias versiones tempranas de Android, particularmente errores descubiertos entre 2010 y 2013. Bajo este paraguas aparecen exploits que explotan fallas en los controladores, servicios del sistema o administración de memoria que permitían ejecutar código con privilegios más altos que los de la aplicación.
Sus módulos continúan apareciendo en herramientas maliciosas que tienen como objetivo habilitar funciones avanzadas como desinstalar aplicaciones de seguridad, cambiar configuraciones internas o instalar cargas útiles adicionales. Esta no es la primera vez que el equipo de investigación observa a Lotoor.
Trojan.Android/Pandora: Se trata de un código malicioso que está vinculado a una variante de Mirai adaptada al ecosistema Android. Se observó por primera vez en 2023 en aplicaciones de streaming populares en la región, especialmente en dispositivos Android TV box y sticks, que se utilizan comúnmente para acceder a contenido no oficial. En estos casos, los atacantes distribuyen APK que actúan como aplicaciones de transmisión legítimas pero contienen un componente malicioso que puede convertir el dispositivo en parte de una botnet. Incluso se descubrió firmware modificado e infectado de fábrica en algunos modelos, lo que aumentó la escala del ataque.
Una vez instalado, Pandora mantiene comunicación con un servidor de comando y control, recibe instrucciones y realiza las mismas funciones típicas de una botnet basada en Mirai, con un enfoque en realizar ataques distribuidos de denegación de servicio.
«Estas perspectivas para 2025 nos muestran que las amenazas a Android siguen dependiendo de vectores conocidos y de la falta de actualización de dispositivos y aplicaciones, lo que permite que se mantengan vigentes exploits y familias que circulan desde hace años. Sin embargo, esto no significa que el riesgo se limite a lo habitual. También hay amenazas menos masivas pero igualmente relevantes, como los troyanos bancarios o las solicitudes de préstamos fraudulentas, que son mucho más específicas y buscan tener un impacto directo en la economía del usuario. Y, en paralelo, están surgiendo nuevas amenazas y tecnologías cada vez más innovadoras. tales como: Malware que puede clonar tarjetas mediante NFCque reflejan un ecosistema móvil en constante evolución y sofisticación“ concluye López de ESET Latinoamérica.
En este contexto, es crucial proteger la información y los dispositivos de estas amenazas. ESET ofrece algunos consejos para evitar convertirse en víctima: