En América Latina el panorama móvil tiene rasgos muy claros. La región concentra una gran cantidad de detecciones de malware para Android, concentrándose en México y Brasil, según el último ESET Threat Report, y esto no es casual. A diferencia de las regiones más al norte de nuestro continente o Europa, Android es el sistema operativo más prevalente por una diferencia significativa. En línea con lo que observamos a nivel global, el teléfono es el dispositivo principal para la mayoría de las personas, y conviven equipos recientes con modelos que ya no reciben actualizaciones. Esa mezcla de alta dependencia, fragmentación y versiones desactualizadas crea un entorno donde muchos códigos maliciosos encuentran espacio para proliferar.
A esto se suma que muchos de los canales de distribución más efectivos siguen plenamente vigentes en la región. Campañas por SMS o mensajería con enlaces directos, APK modificadas que se comparten fuera de las tiendas oficiales y aplicaciones que logran entrar en tiendas formales con muy pocas reseñas o señales de actividad real siguen siendo vectores clave. Ese ecosistema facilita tanto la circulación de familias conocidas como la aparición constante de variantes nuevas o poco sofisticadas que igual consiguen alcance.
En la siguiente sección, analizaremos las 3 familias de códigos maliciosos más detectadas en la región, para 2025.
Trojan.Android/Exploit.CVE-2012-6636
CVE-2012-6636 es una vulnerabilidad antigua, pero sigue presente en el ecosistema móvil por una razón muy concreta: muchas aplicaciones de Android continúan usando componentes heredados. El fallo afecta a apps que emplean WebView con una configuración insegura y que fueron compiladas con versiones previas a Android 4.2. Incluso si el dispositivo es moderno, la aplicación puede mantener ese comportamiento vulnerable. En ese contexto, una página web maliciosa cargada dentro del propio WebView puede interactuar con el código interno de la app de formas que no deberían ser posibles, abriendo la puerta a ejecución de acciones no autorizadas.
En el panorama actual de amenazas móviles, este exploit no suele ser el centro de campañas complejas, pero sí aparece integrado en APK distribuidas por fuera de las tiendas oficiales o presente en aplicaciones que ya no reciben actualizaciones.
Existen exploits públicos para CVE-2012-6636, incluso módulos incorporados en frameworks como Metasploit, lo que facilita su uso por parte de actores maliciosos. Además, es un viejo conocido: Fue reportado como uno de los exploits más prevalentes para Android en 2023, según el ESET Security Report 2024.
Trojan.Android/Exploit.Lotoor
Lotoor no es un exploit puntual, sino una familia de exploits de escalamiento de privilegios utilizada desde hace más de una década para obtener acceso root en dispositivos Android. Agrupa un conjunto de técnicas que abusan vulnerabilidades del sistema operativo en distintas versiones tempranas de Android, especialmente fallos descubiertos entre 2010 y 2013, cuando el ecosistema atravesaba una etapa con parches irregulares y actualizaciones muy lentas. Bajo ese paraguas aparecen exploits que aprovechan errores en controladores, servicios del sistema o manejos de memoria que permitían ejecutar código con privilegios superiores al de la aplicación.
Originalmente, muchas de estas técnicas se popularizaron en entornos de rooting legítimo, donde la comunidad buscaba liberar el dispositivo de restricciones del fabricante. Con el tiempo, el malware mobile empezó a incorporarlas porque ofrecían un beneficio inmediato: si lograban ejecutarse en dispositivos desactualizados, podían romper el modelo de permisos de Android y obtener control total del sistema. Esa herencia “dual” explica por qué existen múltiples variantes y por qué sus módulos siguen reapareciendo dentro de herramientas maliciosas que buscan activar funciones avanzadas como desinstalar apps de seguridad, modificar configuraciones internas o instalar payloads adicionales.
No es la primera vez que vemos a Lotoor en los primeros lugares. De hecho, y tal como lo desarrollamos en una publicación, fue presentado en la Virus Bulletin de 2011 como uno de los exploits más propagados de ese año.
Trojan.Android/Pandora
Pandora es un código malicioso vinculado a una variante de Mirai adaptada para el ecosistema Android. Se observó por primera vez en 2023 dentro de aplicaciones de streaming muy populares en la región, especialmente en dispositivos Android TV Box y sticks que suelen utilizarse para acceder a contenido no oficial. En esos casos, los atacantes distribuyen APK que funcionan como apps de streaming legítimas, pero que incluyen un componente malicioso capaz de convertir el dispositivo en parte de una botnet. En algunos modelos, incluso se detectó firmware modificado que venía infectado de fábrica, lo que amplificaba el alcance del ataque.
Una vez instalado, Pandora mantiene comunicación con un servidor de comando y control, recibe instrucciones y ejecuta las mismas capacidades típicas de una botnet basada en Mirai, con el foco puesto en lanzar ataques distribuidos de denegación de servicio. Lo distintivo de este caso es el vector de entrada: aplicaciones de uso cotidiano para ver contenido multimedia, con una adopción muy amplia en América Latina y sin pasar por procesos estrictos de validación de seguridad.
Para conocer más sobre esta amenaza, puedes consultar la publicación dedicada a ella.
Conclusiones y consejos
Este panorama de 2025 nos muestra que las amenazas para Android siguen apoyándose en vectores bien conocidos y en la falta de actualización de dispositivos y aplicaciones, lo que mantiene vigentes exploits y familias que llevan años circulando. Aun así, esto no significa que el riesgo quede limitado a “lo de siempre”. También persisten amenazas menos masivas, pero igual de relevantes, como los troyanos bancarios o las aplicaciones de préstamos fraudulentos, que actúan de forma mucho más focalizada y buscan un impacto directo sobre la economía del usuario. Y, en paralelo, aparecen amenazas emergentes y técnicas cada vez más innovadoras, como un malware capaz de clonar tarjetas mediante NFC, que reflejan un ecosistema móvil en constante evolución y con un nivel creciente de sofisticación.
Más que nunca, se vuelve vital proteger nuestra información y dispositivos de estas amenazas. Con estos consejos, evitarás un gran dolor de cabeza:
- Mantener el dispositivo actualizado y no usar versiones antiguas de Android si existe la posibilidad de actualizar.
- Instalar aplicaciones solo desde tiendas oficiales o fuentes verificadas.
- Evitar APKs de origen desconocido, incluso si prometen funciones “premium” o contenido gratuito.
- Revisar permisos, actividad del desarrollador y cantidad real de reseñas antes de instalar una app.
- Usar soluciones de seguridad confiables que detecten exploits, troyanos y comportamientos anómalos.
- Evitar desactivar protecciones del sistema ni permitir la instalación de apps desconocidas.
- Desconfiar de mensajes, enlaces o anuncios que prometen accesos rápidos, descuentos o funciones especiales.





