
Google Play Store, la tienda oficial de aplicaciones para dispositivos Android, aloja miles de herramientas útiles y confiables utilizadas por millones de personas en todo el mundo. Sin embargo, como ha advertido recientemente la empresa de ciberseguridad Cyble, algunas aplicaciones maliciosas logran eludir los controles de seguridad a través de métodos cada vez más sofisticados.
En su último informe, la compañía identificó nueve apps que, una vez instaladas, redirigían a sitios de phishing, desplegaban publicidad no deseada y trataban de acceder a información sensible, incluyendo credenciales bancarias y billeteras de criptomonedas.

Las 9 aplicaciones identificadas con malware
Las aplicaciones en cuestión son:
- Pancake Swap
- Suite Wallet
- Hyperliquid
- Raydium
- BullX Crypto
- OpenOcean Exchange
- Meteora Exchange
- SushiSwap
- Harvest Finance Blog
Todas lograron evadir los controles de seguridad de Google Play Store y fueron descargadas por un número no especificado de usuarios antes de ser retiradas.
Si alguna de estas aplicaciones se encuentra instalada en un dispositivo Android, los especialistas recomiendan eliminarla de inmediato, incluso si no se ha notado un comportamiento anómalo.
Aunque muchas de estas apps están orientadas a servicios financieros y billeteras virtuales, cualquier usuario puede ser blanco de sus funcionalidades maliciosas.

Cómo eludieron los controles de Google
Una de las preguntas más frecuentes tras este tipo de incidentes es cómo logran estas aplicaciones llegar a una tienda supervisada como Google Play. En este caso, la empresa de ciberseguridad señaló que los desarrolladores legítimos de algunas de estas apps habrían sido víctimas de robos de credenciales.
Esta vulnerabilidad permitió que atacantes inyectaran código malicioso en actualizaciones distribuidas sin que los usuarios, ni incluso Google, detectaran cambios sospechosos de inmediato.
Otra estrategia utilizada por ciberdelincuentes consiste en comprar aplicaciones legítimas con buena reputación y luego introducir malware en una actualización posterior.
Esta táctica aprovecha el hecho de que Google reduce el nivel de supervisión para apps que ya han pasado por procesos de revisión anteriores y acumulan una base de usuarios confiados.

Señales de que el teléfono puede estar infectado
Detectar una infección no siempre es sencillo. Algunas de las señales más comunes incluyen lentitud excesiva del sistema, consumo elevado de batería, sobrecalentamiento sin causa aparente y uso anómalo de datos móviles.
También pueden observarse comportamientos anormales como aplicaciones que se cierran solas, publicidad invasiva fuera del navegador o redirecciones a sitios web no solicitados.
Más grave aún, ciertos tipos de malware, como los troyanos bancarios, pueden suplantar apps legítimas de bancos o servicios de pago para robar datos financieros. Otros programas intentan reproducirse automáticamente, accediendo a la lista de contactos y enviando enlaces fraudulentos a terceros.
Qué hacer si se sospecha una infección
Ante cualquier indicio de que un dispositivo ha sido comprometido, los expertos recomiendan actuar sin demora.
La opción más accesible es utilizar un antivirus confiable descargado desde la tienda oficial, realizar un escaneo completo y permitir que el software elimine posibles amenazas. Algunas aplicaciones de seguridad también ofrecen monitoreo en tiempo real y alertas preventivas.
También existe una alternativa manual. Esta requiere revisar el menú de aplicaciones recientes, identificar íconos desconocidos o sin nombre y verificar los permisos concedidos. Desde la configuración del sistema, es posible desinstalar apps sospechosas y restablecer configuraciones de seguridad.
Tras eliminar cualquier posible malware, es esencial cambiar todas las contraseñas importantes, en especial aquellas vinculadas a cuentas bancarias, redes sociales y correos electrónicos. Como medida de prevención, se recomienda:
- Mantener actualizado el sistema operativo.
- Descargar apps solo desde fuentes oficiales.
- Revisar los permisos otorgados a cada aplicación instalada.
- Evitar el uso de redes WiFi públicas no protegidas.
La amenaza que representan estas aplicaciones maliciosas refuerza una advertencia ya conocida en el mundo digital la seguridad en los dispositivos móviles no puede darse por sentada.
En un entorno donde los ataques son cada vez más sofisticados, la vigilancia constante y el uso responsable de la tecnología son las mejores defensas frente al cibercrimen.
Últimas Noticias
Amazon despide a 16.000 empleados para reorganizar la empresa y enfocarse en la IA
Los recortes, que representan cerca del 10% de la plantilla corporativa, afectarán principalmente a áreas como AWS y Prime Video
Cuidado con las páginas de eventos: así usan los hackers la IA para estafarte este 2026
Un informe de ciberseguridad, destacó cómo la expansión de la inteligencia artificial expone a la industria a manipulación de precios y filtraciones de contenidos

Qué profesiones desaparecerán por la IA: la lista negra de Alex Karp de Palantir sobre trabajos de oficina
El director ejecutivo de Palantir dio un pronóstico sombrío: la inteligencia artificial no solo reemplazará tareas, sino que hará obsoletos los títulos de humanidades

Sam Altman admite que OpenAI sacrificó la calidad de escritura en GPT-5.2 para potenciar la programación
El CEO anticipó que las próximas versiones buscarán superar tanto en textos como en tareas técnicas, mientras la comunidad espera avances para escritores y programadores por igual

Así es la nueva función de WhatsApp que permite compartir el historial de chats grupales
La nueva herramienta está desactivada por defecto y debe habilitarse manualmente desde la configuración del grupo



