El ecosistema móvil en América Latina mantiene características que lo diferencian de otras regiones y que lo convierten en un foco relevante para las amenazas informáticas.
Durante 2025, la mayoría de las detecciones de malware para Android se registraron en países como México y Brasil, de acuerdo con el más reciente ESET Threat Report. En la región, el sistema operativo de Google domina el mercado con una ventaja amplia frente a otras plataformas, a diferencia de lo que ocurre en zonas del norte del continente o en Europa.
LEA TAMBIÉN
El análisis de ESET señala que, a nivel global, el teléfono móvil es el principal dispositivo de uso diario. En América Latina, este escenario se ve atravesado por la coexistencia de equipos nuevos con otros que ya no reciben actualizaciones, lo que genera un entorno caracterizado por:
- Alta dependencia del dispositivo móvil.
- Fragmentación del ecosistema Android.
- Uso prolongado de versiones desactualizadas.
Según el equipo de investigación, esta combinación favorece la permanencia y propagación de amenazas conocidas y emergentes.
“A esto se suma que muchos de los canales de distribución más efectivos siguen plenamente vigentes en la región. Campañas por SMS o mensajería con enlaces directos, APK modificadas que se comparten fuera de las tiendas oficiales y aplicaciones que logran entrar en tiendas formales con muy pocas reseñas o señales de actividad real siguen siendo vectores clave. Ese ecosistema facilita tanto la circulación de familias conocidas como la aparición constante de variantes nuevas o poco sofisticadas que igual consiguen alcance.”, comenta Martina Lopez, Investigadora de Seguridad informática de ESET Latinoamérica.
El uso de Android sin soporte y apps heredadas mantiene abiertas vulnerabilidades críticas. Foto:iStock
LEA TAMBIÉN

Las 3 familias de malware más detectadas en 2025
El informe identifica 3 familias de códigos maliciosos que encabezaron las detecciones en la región durante 2025.
1. Trojan.Android/Exploit.CVE-2012-6636
Se trata de una vulnerabilidad antigua que continúa presente debido al uso de componentes heredados en aplicaciones Android. Afecta a apps que utilizan WebView con configuraciones inseguras y compiladas con versiones previas a Android 4.2. Incluso en dispositivos modernos, una aplicación puede conservar este comportamiento vulnerable. En estos casos, una página web maliciosa cargada dentro del WebView puede interactuar con el código interno de la app y ejecutar acciones no autorizadas. Existen exploits públicos para esta vulnerabilidad, incluidos módulos integrados en frameworks como Metasploit. Según el ESET Security Report 2024, fue uno de los exploits más prevalentes en 2023.
WebView inseguro permite acciones no autorizadas incluso en teléfonos con sistema actualizado. Foto:iStock
2. Trojan.Android/Exploit.Lotoor
Esta familia agrupa exploits de escalamiento de privilegios utilizados desde hace más de una década para obtener acceso root en dispositivos Android. Aprovecha vulnerabilidades del sistema operativo descubiertas principalmente entre 2010 y 2013, relacionadas con controladores, servicios del sistema y manejo de memoria. Sus módulos continúan apareciendo en herramientas maliciosas orientadas a desinstalar aplicaciones de seguridad, modificar configuraciones internas o instalar payloads adicionales. No es la primera vez que el equipo de investigación registra su presencia entre los más detectados.
APK fuera de tiendas oficiales concentran exploits públicos disponibles en frameworks maliciosos. Foto:iStock
3. Trojan.Android/Pandora
Vinculado a una variante de Mirai adaptada para Android, este malware fue observado por primera vez en 2023 dentro de aplicaciones de streaming utilizadas en la región. Su presencia se concentró en dispositivos Android TV Box y sticks empleados para acceder a contenido no oficial. Los atacantes distribuyen APK que simulan ser aplicaciones legítimas, pero incorporan un componente capaz de integrar el dispositivo a una botnet. En algunos casos, se detectó firmware modificado que ya venía infectado de fábrica. Una vez activo, Pandora se comunica con servidores de comando y control y ejecuta acciones típicas de una botnet basada en Mirai, principalmente ataques distribuidos de denegación de servicio.
LEA TAMBIÉN

“Este panorama de 2025 nos muestra que las amenazas para Android siguen apoyándose en vectores bien conocidos y en la falta de actualización de dispositivos y aplicaciones, lo que mantiene vigentes exploits y familias que llevan años circulando. Aun así, esto no significa que el riesgo quede limitado a “lo de siempre”.
También persisten amenazas menos masivas, pero igual de relevantes, como los troyanos bancarios o las aplicaciones de préstamos fraudulentos, que actúan de forma mucho más focalizada y buscan un impacto directo sobre la economía del usuario. Y, en paralelo, aparecen amenazas emergentes y técnicas cada vez más innovadoras, como un malware capaz de clonar tarjetas mediante NFC, que reflejan un ecosistema móvil en constante evolución y con un nivel creciente de sofisticación.”, concluye Lopez de ESET Latinoamérica.
Expertos advierten que amenazas antiguas y nuevas conviven en un ecosistema móvil fragmentado. Foto:iStock
En este contexto, ESET recomienda adoptar una serie de medidas para reducir el riesgo de infección:
- Mantener el sistema operativo actualizado y evitar el uso de versiones antiguas de Android.
- Instalar aplicaciones únicamente desde tiendas oficiales o fuentes verificadas.
- Evitar APK de origen desconocido, incluso si prometen funciones “premium” o contenido gratuito.
- Revisar permisos, actividad del desarrollador y cantidad real de reseñas antes de instalar una app.
- Utilizar soluciones de seguridad confiables.
- No desactivar las protecciones del sistema.
- Desconfiar de mensajes, enlaces o anuncios que prometan accesos rápidos, descuentos o funciones especiales.
*Este contenido fue reescrito con la asistencia de una inteligencia artificial, basado en un informe de ESET.
Más noticias en EL TIEMPO















