Nuevo malware que roba contraseñas pone en jaque a los móviles Android sin actualizaciones

Malware que roba contraseñas en Android

Un enorme número de usuarios de Android se encuentra ahora mismo en el punto de mira de los ciberdelincuentes. Según los últimos análisis de uso del sistema operativo, cerca de mil millones de móviles Android podrían ser vulnerables a malware especializado en robar contraseñas y datos personales, principalmente porque ya no reciben parches de seguridad.

El problema no afecta solo a países concretos: más de un 30 % de los teléfonos Android activos en todo el mundo siguen utilizando Android 13 o versiones anteriores, sistemas que en muchos modelos han quedado fuera del ciclo de actualizaciones. En Europa y España, donde la penetración del smartphone es altísima, esto se traduce en millones de dispositivos expuestos a ataques de spyware, troyanos bancarios y otros tipos de malware diseñado para capturar credenciales.

Un ecosistema fragmentado: el caldo de cultivo perfecto para el malware

Riesgos de seguridad en Android

La amplia variedad de marcas, modelos y precios siempre ha sido una de las grandes bazas de Android, pero esa misma diversidad se ha convertido nuevamente en su talón de Aquiles. Firmas de análisis como StatCounter señalan que más del 30 % de los usuarios siguen en Android 13 o anteriores, un sistema lanzado en 2022 que, en muchos terminales, ya no recibe actualizaciones de seguridad.

La situación se agrava si se tienen en cuenta los datos de empresas especializadas en ciberseguridad como Zimperium: en cualquier momento del año, más del 50 % de los dispositivos Android del planeta ejecutan versiones obsoletas del sistema, muchas de ellas con vulnerabilidades conocidas. Es decir, los fallos están documentados y los parches existen, pero no llegan a todos los móviles.

Mientras tanto, Google ha empezado a prometer hasta siete años de actualizaciones en los modelos más recientes, una política que varios fabricantes punteros (como Samsung o algunos gama alta de Xiaomi y Motorola) han empezado a imitar (guía de seguridad y privacidad en One UI). Sin embargo, todos los teléfonos lanzados antes de este cambio de rumbo se quedan en tierra de nadie, y son precisamente los que más abundan en manos de los usuarios.

El contraste con el ecosistema de Apple es evidente: diferentes estadísticas sitúan en torno al 90 % la cuota de iPhone que siguen recibiendo soporte, dejando un porcentaje mucho menor de dispositivos realmente desprotegidos. En el caso de Android, la llamada «fragmentación» implica que cada fabricante decide cuándo y cómo actualiza, lo que deriva en plazos desiguales, abandonos prematuros y una larga lista de modelos sin parches críticos.

Todo ello ocurre en un contexto en el que cada actualización mensual de seguridad corrige decenas de agujeros. Solo en un parche reciente se solucionaron más de un centenar de vulnerabilidades. Para los teléfonos que ya no reciben estas correcciones, cada fallo descubierto es una puerta abierta para nuevos malwares que pueden robar contraseñas, datos bancarios y otra información crítica.

  Asistente personal de IA con Raspberry Pi: proyectos, guías y seguridad

Cuando el móvil deja de actualizarse, la seguridad se viene abajo

Seguridad y contraseñas en Android

Dejar de recibir soporte oficial no significa solo renunciar a novedades estéticas o funciones llamativas. Un Android sin actualizaciones de seguridad es un dispositivo que empieza a acumular vulnerabilidades sin solución, y eso lo convierte en un objetivo prioritario para los atacantes.

Empresas de ciberseguridad advierten que muchos de estos fallos, inicialmente aprovechados en ataques dirigidos, terminan transformándose en herramientas estándar del cibercrimen. Una vez se documenta una vulnerabilidad y se conocen los dispositivos afectados, el siguiente paso es automatizar la explotación y distribuir kits de ataque listos para usar en foros clandestinos.

El problema adquiere una dimensión mayor si se tiene en cuenta el papel central del móvil hoy en día. En un solo dispositivo Android solemos tener el banco, el correo, las redes sociales, las claves de acceso a servicios online e incluso gestores de contraseñas. Si un malware logra colarse y tiene capacidad para registrar lo que escribimos o leer lo que hay en pantalla, el potencial de daño es enorme.

Un ejemplo ilustrativo es la magnitud de los parches de seguridad mensuales. En una sola actualización reciente de Android se corrigieron 107 vulnerabilidades. Cualquiera de esos fallos puede ser aprovechado para instalar software malicioso que robe las credenciales de banca online, interceptar códigos de verificación o vaciar gestores de contraseñas. Los terminales que ya no forman parte de ese ciclo de parches se quedan indefensos frente a este tipo de ataques.

Mientras tanto, los ciberdelincuentes afinan sus campañas. Saben qué modelos han dejado de recibirse actualizaciones, qué versiones arrastran vulnerabilidades críticas y qué países concentran más dispositivos desactualizados. A partir de ahí, solo necesitan combinar ingeniería social (mensajes, enlaces maliciosos, apps falsas) con esas debilidades del sistema para lograr un número de víctimas considerable.

El auge del spyware y de los troyanos bancarios en Android

En este entorno desigual de parches y soportes, el panorama del malware en Android ha dado un salto cualitativo. Los informes recientes coinciden en que el tipo de amenaza más habitual en los últimos tiempos es el spyware, un software diseñado para infiltrarse de forma silenciosa en el dispositivo y recopilar información sensible sin que el usuario lo perciba.

Este spyware suele aprovechar permisos excesivos, fallos en el almacenamiento de datos o comunicaciones poco seguras. Una vez dentro, es capaz de rastrear mensajes, historiales de navegación, ubicaciones o incluso capturas de lo que aparece en pantalla. Todo ello se envía a servidores remotos controlados por los atacantes, que después pueden reconstruir contraseñas, patrones de uso y hábitos financieros.

Junto al spyware, los expertos han detectado un crecimiento notable en el número y la sofisticación de los troyanos bancarios (banker trojans) dirigidos específicamente a Android. Variantes como Vultur, DroidBot o BlankBot centran sus esfuerzos en robar credenciales financieras, interceptar comunicaciones con el banco y manipular apps de pago para desviar fondos o capturar datos de acceso.

  Modo incógnito para navegar por Internet: guía completa y realista

Estos troyanos ya no se limitan a suplantar una aplicación concreta. Muchos de ellos operan a nivel de sistema, superponiendo pantallas falsas sobre apps legítimas, leyendo notificaciones o aprovechando permisos de accesibilidad mal configurados. Así, pueden engañar al usuario para que introduzca su PIN o contraseña bancaria en una interfaz que parece auténtica, pero que en realidad pertenece al malware.

Además, el malware moderno busca comprometer el dispositivo en su conjunto en lugar de atacar una sola aplicación. Al ganar acceso privilegiado al sistema, los atacantes pueden recuperar claves, tokens de sesión, datos personales almacenados en la memoria del teléfono e incluso modificar el comportamiento de apps legítimas para que trabajen a su favor. Desde ese momento, es posible espiar al usuario, interceptar códigos de verificación y realizar operaciones fraudulentas casi sin dejar rastro.

Por qué tantos usuarios siguen en móviles antiguos sin soporte

No todos los usuarios mantienen un móvil antiguo por descuido. En Europa y España, como en buena parte del mundo, el precio de los smartphones se ha disparado en los últimos años, y muchos consumidores optan por alargar la vida útil de sus dispositivos más allá del período recomendado desde el punto de vista de la seguridad.

Sin embargo, hay una diferencia importante con otros ecosistemas. En el caso de Apple, es relativamente habitual comprar iPhone de generaciones anteriores con varios años de actualizaciones por delante. En Android, esa estrategia no siempre funciona. Si el problema de base es que muchos modelos dejaron de recibir soporte en torno a 2022, adquirir hoy un terminal de 2023 de gama baja o media sin garantías de actualización puede significar quedarse sin parches en muy poco tiempo.

Los especialistas en seguridad coinciden en que, a día de hoy, la elección de un Android debería venir acompañada de una comprobación clara de los años de soporte prometidos. Algunos fabricantes ya anuncian siete años de actualizaciones, incluso en gamas que no son las más caras, mientras que otros se quedan en ciclos mucho más cortos que dejan expuesto al usuario al cabo de tres o cuatro años.

Esta realidad se mezcla con la falta de información clara en muchos canales de venta. No siempre es fácil saber durante cuánto tiempo recibirá parches de seguridad un modelo concreto, y no todos los compradores le dan a este dato la importancia que merece. El resultado es que millones de personas en Europa siguen utilizando teléfonos que parecen funcionar bien pero que, a nivel de seguridad, están seriamente comprometidos.

El problema de fondo vuelve a ser la famosa «fragmentación». Android depende de cientos de fabricantes, procesadores distintos y capas de personalización muy variadas. Coordinar que todo ese ecosistema reciba las mismas correcciones a la vez es complicado, y en muchas ocasiones los dispositivos más modestos no llegan a ver algunas de las actualizaciones críticas.

  Panel Edge en Samsung One UI: guía completa, novedades y cambios clave

Qué pueden hacer los usuarios para frenar el riesgo de malware que roba contraseñas

Aunque el escenario no es especialmente alentador, sí hay una serie de medidas que los usuarios pueden aplicar para reducir el riesgo de que un malware robe sus contraseñas en Android. La primera, por evidente que parezca, es mantener el dispositivo en la versión más reciente del sistema operativo disponible. Si el móvil ya no recibe actualizaciones, conviene plantearse seriamente el cambio de terminal, aunque el aparato siga rindiendo de forma aceptable.

También es crucial limitar al máximo la instalación de aplicaciones fuera de las tiendas oficiales. Descargar archivos APK desde páginas desconocidas, algo relativamente frecuente cuando se buscan apps de streaming pirata, versiones «premium» gratuitas o servicios no autorizados, elimina de golpe muchas de las barreras que Google Play intenta aplicar frente al malware. En Europa ya se han documentado campañas en las que estas APK servían como puerta de entrada para troyanos capaces de robar contraseñas.

Otra recomendación básica es desconfiar de enlaces sospechosos recibidos por SMS, correo electrónico o redes sociales y, cuando sea pertinente, navegar en modo incógnito para reducir la exposición. Muchos ataques combinan ingeniería social con vulnerabilidades del sistema: un simple toque en un enlace malicioso puede iniciar la descarga de un archivo infectado o redirigir a una web de phishing diseñada para capturar credenciales.

Revisar periódicamente los permisos concedidos a las aplicaciones también marca la diferencia. Otorgar solo los permisos estrictamente necesarios y revocar aquellos que no tengan sentido para el tipo de app ayuda a limitar el alcance de un posible malware. Si una herramienta aparentemente inocua pide acceso a SMS, accesibilidad, llamadas o servicios bancarios, conviene pensárselo dos veces.

Por último, los expertos insisten en la importancia de la formación y la concienciación en seguridad digital. Estar al día de las principales amenazas, conocer los métodos habituales de estafa y aprender a identificar señales de alarma (apps que aparecen de la nada, mensajes urgentes que piden datos, webs que imitan a bancos o plataformas conocidas) reduce de forma considerable la probabilidad de caer en manos de un malware especializado en robar contraseñas.

El escenario actual dibuja un panorama en el que la combinación de móviles Android sin soporte, fragmentación del sistema y amenazas cada vez más sofisticadas crea un terreno muy favorable para el malware centrado en el robo de credenciales. La decisión de seguir utilizando un dispositivo desactualizado deja de ser una simple cuestión de ahorro o comodidad y pasa a convertirse en un factor de riesgo real para la privacidad, las finanzas y la vida digital de los usuarios, especialmente en regiones altamente conectadas como España y el resto de Europa.

[relacionado url=»https://foropc.com/el-servicio-017-refuerza-su-papel-como-linea-clave-de-ayuda-en-ciberseguridad/»]

Deja un comentario