Tecnología

Sale a la luz peligrosa estafa que vacía cuentas bancarias en segundos con una supuesta revisión de Google

Este ataque convierte el navegador en un sistema de vigilancia avanzado capaz de rastrear en detalle la actividad del usuario.

GoogleSiga de cerca las tendencias en tecnología y ciencia en Discover

4 de marzo de 2026 a las 4:31 p. m.
Una estafa digital es un tipo de fraude que se comete a través de internet
Una estafa digital es un tipo de fraude que se comete a través de internet Foto: Getty Images

La seguridad digital pasó a ocupar un lugar importante en la vida cotidiana de las personas. En un entorno donde casi todo está conectado a internet, los datos personales se han transformado en uno de los recursos más codiciados por los delincuentes informáticos. Los delincuentes perfeccionan métodos cada vez más elaborados para engañar y suplantar identidades.

En este contexto, el celular se ha consolidado como la herramienta que más acompaña a los usuarios en cada momento del día y, justamente por esa presencia constante, se convierte en una puerta de entrada para quienes buscan vulnerar la privacidad.

Estas funciones se pueden desactivar para que Meta no pueda acceder a las fotos guardadas en la galería del celular.
Los delincuentes perfeccionan métodos cada vez más elaborados para engañar y suplantar identidades. Foto: Getty Images

La concentración de información delicada en un solo aparato explica por qué los ataques apuntan con frecuencia a los celulares. Una de las tácticas más comunes consiste en propagar software malicioso que se instala de manera silenciosa. Este tipo de programas, conocidos como malware o virus, pueden operar sin levantar sospechas mientras recopilan datos sensibles y los envían a terceros sin que el usuario lo note.

Ante esto, expertos de la firma Malwarebytes advirtieron sobre una campaña que imita una supuesta página de protección de Google. Bajo el pretexto de una verificación de rutina, la maniobra transforma el navegador en una herramienta de monitoreo altamente sofisticada, capaz de espiar la actividad del usuario.

Lo que parecía un paso sin importancia en la navegación ahora es un riesgo real.
Un gesto automático frente a la pantalla puede abrir la puerta a un ataque silencioso. Foto: Getty Images

El punto clave es que no se ha identificado una falla técnica en Google. La maniobra funciona gracias a la ingeniería social, una estrategia que apela más a la persuasión que a la vulneración directa de sistemas.

¿Cómo funciona esta modalidad?

La página fraudulenta reproduce con precisión una supuesta revisión de seguridad y conduce al usuario a una serie de pasos: instalar una aplicación web, habilitar notificaciones, conceder acceso a contactos y autorizar la ubicación. Todo luce como un refuerzo de protección, cuando en realidad esos permisos abren la puerta para recolectar información y tomar el control del dispositivo o del navegador.

Rechazar llamadas ‘spam’ es un error potencial que las multiplica: experta reveló un eficaz truco para eliminarlas definitivamente

Sin embargo, según el informe de los expertos, esta falsa comprobación podría obtener la agenda de contactos, rastrear la ubicación en tiempo real, capturar lo que se copia en el portapapeles e incluso interceptar códigos de verificación de un solo uso en ciertos navegadores.

Además, mantiene una vía de comunicación constante mediante notificaciones y un service worker, un componente que sigue activo aunque la pestaña se cierre. En términos sencillos, salir del sitio no garantiza que el problema desaparezca: si la aplicación web permanece instalada o conserva permisos, los atacantes pueden reanudar procesos en segundo plano y continuar extrayendo datos.

Cuando un atacante obtiene acceso a estos datos, puede vaciar cuentas bancarias, realizar compras no autorizadas, pedir préstamos a nombre de la víctima o incluso extorsionarla
Cuando un atacante obtiene acceso a estos datos, puede vaciar cuentas bancarias, realizar compras no autorizadas, pedir préstamos a nombre de la víctima o incluso extorsionarla Foto: Getty Images

En dispositivos con sistema Android, el panorama se complica si la persona acepta una supuesta “actualización urgente”. Según la firma Malwarebytes, el enlace puede descargar un archivo APK disfrazado como System Service (paquete com.device.sync) que solicita hasta 33 permisos.

Con ese nivel de acceso, el programa podría registrar pulsaciones mediante un teclado alterado, leer notificaciones, aprovechar funciones de accesibilidad para tomar control y activar mecanismos que dificultan su eliminación.

El impacto, sin embargo, varía según la plataforma. En equipos con Windows y navegadores basados en Chromium como Google Chrome o Microsoft Edge, la amenaza podría ejecutar buena parte de sus capacidades.

Las estafas mediante el uso de la suplantación de voz son muy comunes a nivel mundial.
Si la aplicación web permanece instalada o conserva permisos, los atacantes pueden reanudar procesos en segundo plano y continuar extrayendo datos. Foto: Tomado de redes

En Safari, presente en iPhone, iPad y Mac, el engaño también podría prosperar mediante la instalación web y las notificaciones, aunque con ciertas restricciones. Mozilla Firefox, por su parte, limita varias de las funciones clave del kit malicioso, lo que reduce su alcance, aunque no elimina por completo el riesgo si se otorgan permisos.

¿Cómo evitar ser víctima de los delincuentes?

La principal sugerencia es mantener la calma y desconfiar de avisos repentinos que soliciten instalar aplicaciones, habilitar notificaciones o compartir información personal en nombre de Google. La empresa aclara que su revisión oficial de seguridad se realiza accediendo directamente a la cuenta desde su sitio legítimo, no mediante ventanas emergentes ni mensajes inesperados.

Si descargó estas aplicaciones en su celular, elimínelas de inmediato porque podrían estafarlo en un abrir y cerrar de ojos

Por su parte, si el usuarios ya interactuó con el enlace, la firma Malwarebytes aconseja eliminar cualquier app web denominada Security Check, retirar permisos de notificaciones y borrar los datos asociados al sitio.

También recomiendan verificar si está instalada la aplicación System Service (com.device.sync); de ser así, lo prudente es cambiar claves, revisar los métodos de verificación en dos pasos y, en situaciones más delicadas en dispositivos Android, considerar incluso un restablecimiento de fábrica.