Durante 2025, una amenaza silenciosa se abrió paso en miles de celulares y lejos de desaparecer, sigue latente en 2026.
No se trata de un ataque espectacular ni de uno que requiera conocimientos avanzados para ejecutarse, pues se basa en una combinación de hábitos digitales, aplicaciones descuidadas y viejas fallas que aún hoy ponen en jaque la información personal.
Android, el terreno donde el ataque encontró camino libre
De acuerdo con el más reciente ESET Threat Report, la región presenta un escenario particular frente a otras zonas del mundo, mientras en Europa u otros mercados hay una mayor diversidad de sistemas operativos, en América Latina Android concentra la mayoría de los dispositivos, lo que lo convierte en un objetivo atractivo para los atacantes.

“A esto se suma que muchos de los canales de distribución más efectivos siguen plenamente vigentes en la región. Campañas por SMS o mensajería con enlaces directos, APK modificadas que se comparten fuera de las tiendas oficiales y aplicaciones que logran entrar en tiendas formales con muy pocas reseñas o señales de actividad real siguen siendo vectores clave. Ese ecosistema facilita tanto la circulación de familias conocidas como la aparición constante de variantes nuevas o poco sofisticadas que igual consiguen alcance”, comenta Martina Lopez, Investigadora de Seguridad informática de ESET Latinoamérica.

Una falla antigua que sigue abriendo la puerta a los datos
Entre los hallazgos más llamativos del informe aparece una amenaza que aunque no es nueva, sigue causando problemas, pues se trata de una familia de malware que aprovecha una debilidad descubierta hace más de una década (Trojan.Android/Exploit.CVE-2012-6636), pero que continúa presente porque muchas aplicaciones aún usan piezas de software antiguas.
" El fallo afecta a apps que emplean WebView con una configuración insegura y que fueron compiladas con versiones previas a Android 4.2. Incluso si el dispositivo es moderno, la aplicación puede mantener ese comportamiento vulnerable", comenta ESET.

El problema no está necesariamente en el celular, sino en ciertas apps que no han sido actualizadas correctamente, algunas incorporan navegadores internos mal configurados, lo que permite que una página web maliciosa haga cosas que no debería, como activar funciones internas de la aplicación sin permiso.
En palabras simples, basta con que el usuario abra un contenido engañoso dentro de una app vulnerable para que se produzcan acciones no autorizadas.
Su facilidad de uso y la disponibilidad pública de herramientas para explotarlo explican por qué fue uno de los métodos más detectados en años recientes y por qué sigue representando un riesgo real en 2026.
