AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Aumentan un 36% los intentos de ciberataque a smartphones Android: 12 millones de usuarios afectados

Introducción

El panorama de amenazas móviles continúa su escalada en 2025, situando a los dispositivos Android en el epicentro de la actividad cibercriminal. Según el último informe publicado por Kaspersky, “Evolución de las amenazas informáticas en el primer trimestre de 2025: estadísticas móviles”, los intentos de ciberataque dirigidos a smartphones Android han registrado un aumento del 36% respecto al trimestre anterior, alcanzando la cifra de 12 millones de usuarios afectados en todo el mundo. Esta tendencia pone de manifiesto la sofisticación creciente de los actores de amenazas y la necesidad urgente de adoptar estrategias de defensa adaptadas al ecosistema móvil.

Contexto del Incidente o Vulnerabilidad

El incremento de la superficie de ataque en el entorno móvil se debe, en gran medida, a la ubicuidad de los smartphones en los procesos empresariales y personales. Con la consolidación del teletrabajo, la proliferación de aplicaciones de banca móvil y la gestión de identidades digitales desde el terminal, los dispositivos Android se han convertido en un objetivo prioritario para los grupos de amenazas avanzadas (APT) y el cibercrimen organizado. El informe de Kaspersky señala que, durante el primer trimestre de 2025, se detectaron más de 180.000 muestras individuales de malware orientado a Android, lo que supone un incremento del 27% respecto al cuarto trimestre de 2024. A nivel geográfico, Europa y Latinoamérica concentran el mayor volumen de detecciones, seguidas de cerca por Asia Pacífico.

Detalles Técnicos

Las amenazas detectadas en este periodo abarcan una amplia gama de familias de malware, con especial protagonismo de los troyanos bancarios (familia Trojan-Banker.AndroidOS), adware persistente y herramientas de acceso remoto (RAT). Entre los vectores de ataque más utilizados destacan:

– Ingeniería social y phishing móvil (MITRE ATT&CK T1204.001)
– Inyección de malware a través de aplicaciones de terceros o tiendas no oficiales (T1476)
– Explotación de vulnerabilidades conocidas en versiones antiguas de Android, como CVE-2023-20963 (permite la escalada de privilegios)
– Uso de frameworks como Metasploit para despliegue de payloads personalizados y Cobalt Strike para movimientos laterales y persistencia

Los Indicadores de Compromiso (IoC) más frecuentes incluyen dominios maliciosos para la descarga de APKs infectados, hash de aplicaciones fraudulentas y direcciones IP asociadas a infraestructuras de comando y control (C2). Se han observado campañas que emplean exploits para vulnerabilidades como CVE-2023-20963 y CVE-2024-23405, aún presentes en un 18% de los dispositivos Android activos según los datos de Kaspersky.

Impacto y Riesgos

El impacto de este repunte de amenazas se traduce en compromisos de credenciales bancarias, robo de tokens de autenticación, suplantación de identidad y acceso no autorizado a redes corporativas a través de dispositivos BYOD (Bring Your Own Device). Los troyanos bancarios han perfeccionado sus técnicas de overlay y keylogging, logrando evadir soluciones de seguridad tradicionales. El coste estimado para empresas y particulares, derivado de fraudes, recuperación de sistemas y pérdida de datos, supera los 350 millones de euros solo en el primer trimestre de 2025. Además, las organizaciones que manejan datos personales se exponen a sanciones bajo el Reglamento General de Protección de Datos (GDPR) y la Directiva NIS2, que endurece los requisitos de ciberresiliencia en sectores críticos.

Medidas de Mitigación y Recomendaciones

Ante este escenario, los expertos recomiendan una combinación de medidas técnicas y organizativas, entre las que destacan:

– Actualización inmediata de dispositivos y aplicaciones a las versiones más recientes, evitando la fragmentación de sistema operativo
– Restricción de instalación de apps fuera de Google Play Store y verificación de permisos antes de conceder acceso a recursos sensibles
– Implementación de soluciones EDR (Endpoint Detection & Response) específicas para dispositivos móviles
– Monitorización continua de tráfico saliente e identificación de patrones anómalos mediante SIEM y threat intelligence
– Formación periódica para usuarios sobre riesgos de phishing y manipulación de enlaces sospechosos
– Segmentación de redes corporativas y aplicación estricta de políticas de acceso Zero Trust

Opinión de Expertos

Alberto Ruiz, CISO de una multinacional tecnológica, señala: “El crecimiento sostenido de amenazas móviles exige que las empresas dejen de ver el smartphone como un mero dispositivo auxiliar. La gestión del riesgo debe equiparar los controles de endpoint móvil a los de los sistemas tradicionales, incluyendo el despliegue de políticas MDM y la monitorización avanzada”. Por su parte, analistas de Kaspersky advierten sobre la profesionalización de los atacantes: “Las campañas ya no son indiscriminadas, sino que emplean TTPs adaptados al perfil de la víctima y frameworks modulares que dificultan la detección”.

Implicaciones para Empresas y Usuarios

Para las organizaciones, un ataque exitoso contra dispositivos móviles puede facilitar el acceso a redes internas, provocar fugas de datos sensibles y desencadenar incidentes de ransomware. Los usuarios particulares, por su parte, se enfrentan a pérdidas financieras directas y al secuestro de sus identidades digitales. La adopción de políticas BYOD sin controles estrictos agrava la exposición, especialmente en sectores como la banca, la sanidad y la administración pública. El cumplimiento normativo bajo GDPR y NIS2 obliga a documentar y reportar incidentes, así como a demostrar la diligencia en la protección de datos personales y sistemas críticos.

Conclusiones

El incremento del 36% en los intentos de ciberataque a smartphones Android durante el primer trimestre de 2025 confirma que el ecosistema móvil es ya el principal campo de batalla para la ciberseguridad. La sofisticación de las amenazas, el aprovechamiento de vulnerabilidades no parcheadas y la profesionalización de las campañas exigen una respuesta coordinada basada en la actualización continua, la concienciación y el refuerzo de la seguridad móvil como eje estratégico.

(Fuente: www.cybersecuritynews.es)