La seguridad digital pasó a ocupar un lugar importante en la vida cotidiana de las personas. En un entorno donde casi todo está conectado a internet, los datos personales se han transformado en uno de los recursos más codiciados por los delincuentes informáticos. Los delincuentes perfeccionan métodos cada vez más elaborados para engañar y suplantar identidades.
En este contexto, el celular se ha consolidado como la herramienta que más acompaña a los usuarios en cada momento del día y, justamente por esa presencia constante, se convierte en una puerta de entrada para quienes buscan vulnerar la privacidad.

La concentración de información delicada en un solo aparato explica por qué los ataques apuntan con frecuencia a los celulares. Una de las tácticas más comunes consiste en propagar software malicioso que se instala de manera silenciosa. Este tipo de programas, conocidos como malware o virus, pueden operar sin levantar sospechas mientras recopilan datos sensibles y los envían a terceros sin que el usuario lo note.
Ante esto, expertos de la firma Malwarebytes advirtieron sobre una campaña que imita una supuesta página de protección de Google. Bajo el pretexto de una verificación de rutina, la maniobra transforma el navegador en una herramienta de monitoreo altamente sofisticada, capaz de espiar la actividad del usuario.

El punto clave es que no se ha identificado una falla técnica en Google. La maniobra funciona gracias a la ingeniería social, una estrategia que apela más a la persuasión que a la vulneración directa de sistemas.
¿Cómo funciona esta modalidad?
La página fraudulenta reproduce con precisión una supuesta revisión de seguridad y conduce al usuario a una serie de pasos: instalar una aplicación web, habilitar notificaciones, conceder acceso a contactos y autorizar la ubicación. Todo luce como un refuerzo de protección, cuando en realidad esos permisos abren la puerta para recolectar información y tomar el control del dispositivo o del navegador.

Sin embargo, según el informe de los expertos, esta falsa comprobación podría obtener la agenda de contactos, rastrear la ubicación en tiempo real, capturar lo que se copia en el portapapeles e incluso interceptar códigos de verificación de un solo uso en ciertos navegadores.
Además, mantiene una vía de comunicación constante mediante notificaciones y un service worker, un componente que sigue activo aunque la pestaña se cierre. En términos sencillos, salir del sitio no garantiza que el problema desaparezca: si la aplicación web permanece instalada o conserva permisos, los atacantes pueden reanudar procesos en segundo plano y continuar extrayendo datos.

En dispositivos con sistema Android, el panorama se complica si la persona acepta una supuesta “actualización urgente”. Según la firma Malwarebytes, el enlace puede descargar un archivo APK disfrazado como System Service (paquete com.device.sync) que solicita hasta 33 permisos.
Con ese nivel de acceso, el programa podría registrar pulsaciones mediante un teclado alterado, leer notificaciones, aprovechar funciones de accesibilidad para tomar control y activar mecanismos que dificultan su eliminación.
El impacto, sin embargo, varía según la plataforma. En equipos con Windows y navegadores basados en Chromium como Google Chrome o Microsoft Edge, la amenaza podría ejecutar buena parte de sus capacidades.

En Safari, presente en iPhone, iPad y Mac, el engaño también podría prosperar mediante la instalación web y las notificaciones, aunque con ciertas restricciones. Mozilla Firefox, por su parte, limita varias de las funciones clave del kit malicioso, lo que reduce su alcance, aunque no elimina por completo el riesgo si se otorgan permisos.
¿Cómo evitar ser víctima de los delincuentes?
La principal sugerencia es mantener la calma y desconfiar de avisos repentinos que soliciten instalar aplicaciones, habilitar notificaciones o compartir información personal en nombre de Google. La empresa aclara que su revisión oficial de seguridad se realiza accediendo directamente a la cuenta desde su sitio legítimo, no mediante ventanas emergentes ni mensajes inesperados.

Por su parte, si el usuarios ya interactuó con el enlace, la firma Malwarebytes aconseja eliminar cualquier app web denominada Security Check, retirar permisos de notificaciones y borrar los datos asociados al sitio.
También recomiendan verificar si está instalada la aplicación System Service (com.device.sync); de ser así, lo prudente es cambiar claves, revisar los métodos de verificación en dos pasos y, en situaciones más delicadas en dispositivos Android, considerar incluso un restablecimiento de fábrica.
