Celulares Android sufrieron importantes ataques de malware en 2025: revisa algunos consejos para no ponerte en peligro
Enlaces en mensajería, APK modificadas y aplicaciones extraoficiales son algunas de las principales amenazas.

Getty Images
En América Latina, los dispositivos Android enfrentaron en 2025 una persistente oleada de amenazas cibernéticas, con exploits antiguos y troyanos adaptados liderando las detecciones, especialmente en México y Brasil, debido a la fragmentación de versiones y canales de distribución inseguros.
Desde la compañía de ciberseguridad ESET destacan que la alta dependencia de Android en la región, combinada con equipos desactualizados, crea un terreno fértil para malware que prolifera sin cesar.
La mezcla de dispositivos recientes y modelos obsoletos facilita la circulación de códigos maliciosos a través de SMS con enlaces directos, APK modificadas fuera de tiendas oficiales y Apps con pocas reseñas que logran colarse en plataformas formales.
Revisa también:

Amenazas que dominaron el año
Mediante un informe, la firma resalta tres familias de malware como las más detectadas en la región durante 2025:
La primera, Trojan.Android/Exploit.CVE-2012-6636, aprovecha una vulnerabilidad antigua en componentes WebView de apps compiladas antes de Android 4.2.
Aunque los dispositivos modernos pueden ejecutarla, una página web maliciosa dentro del WebView permite acciones no autorizadas, con exploits públicos disponibles incluso en frameworks como Metasploit.
La segunda, Trojan.Android/Exploit.Lotoor, agrupa técnicas de escalamiento de privilegios usadas por más de una década para ganar acceso root en versiones tempranas de Android, explotando fallos en controladores y servicios del sistema entre 2010 y 2013.
Sus módulos reaparecen en herramientas que desinstalan apps de seguridad o instalan payloads adicionales.
Finalmente, Trojan.Android/Pandora, vinculado a una variante de Mirai para Android, se propagó desde 2023 vía apps de streaming en Android TV Box y sticks, convirtiendo dispositivos en botnets para ataques de denegación de servicio.
En algunos casos, llegó mediante firmware infectado de fábrica, manteniendo comunicación con servidores de comando y control.

Vectores detrás de ataques
Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica, indica que “a esto se suma que muchos de los canales de distribución más efectivos siguen plenamente vigentes en la región”.
“Campañas por mensajería con enlaces directos, APK modificadas que se comparten fuera de las tiendas oficiales y aplicaciones que logran entrar en tiendas formales con muy pocas reseñas o señales de actividad real siguen siendo vectores clave”, explicó.
“Ese ecosistema facilita tanto la circulación de familias conocidas como la aparición constante de variantes nuevas o poco sofisticadas que igual consiguen alcance”, comentó la especialista.
La investigadora enfatiza que estos vectores mantienen vigentes amenazas conocidas, pero también permiten la emergencia de troyanos bancarios, Apps de préstamos fraudulentos y técnicas innovadoras, como malware que clona tarjetas vía NFC.
Consejos clave para protegerse
Lopez apunta que “este panorama de 2025 nos muestra que las amenazas para Android siguen apoyándose en vectores bien conocidos y en la falta de actualización de dispositivos y aplicaciones, lo que mantiene vigentes exploits y familias que llevan años circulando”.
Para contrarrestar los riesgos, se recomienda mantener dispositivos actualizados, instalar aplicaciones solo de fuentes oficiales, revisar permisos y reseñas antes de descargar, usar soluciones de seguridad confiables y evitar enlaces sospechosos o APKs desconocidos.
Estas medidas simples pueden marcar la diferencia en un ecosistema móvil en constante evolución.
Sigue a ADN.cl en Google Discover
Recibe nuestros contenidos directamente en tu feed.























