
Google ha retirado de su tienda un lote de 77 aplicaciones maliciosas que, antes de ser detectadas, sumaron más de 19 millones de descargas a nivel global. Eran utilidades aparentemente inocuas —lectores de documentos, gestores de archivos o apps de personalización— que escondían código con fines claramente dañinos.
El hallazgo fue atribuido a los analistas de Zscaler ThreatLabz, cuyo aviso permitió la limpieza en la tienda. Aunque ya no están disponibles en Play, el peligro no desaparece por arte de magia: si aún conservas alguna instalada, sigue activa hasta que la borres manualmente.
Qué ha pasado en Google Play
La investigación describe una campaña amplia: más del 66% de las apps incluían adware para inundar el móvil con anuncios intrusivos, y casi una cuarta parte escondía el conocido malware Joker, experto en colar suscripciones premium sin permiso. También se detectó maskware, aplicaciones con apariencia legítima que robaban credenciales en segundo plano.
Uno de los cebos más repetidos fue Document Reader – File Manager, que funcionaba como gancho para descargar la carga maliciosa tras la instalación. En paralelo, los operadores perfeccionaron sus técnicas: módulos ocultos servidos como archivos JSON temporales para activar el malware en el dispositivo y eliminar huellas después.
El foco principal estuvo en Anatsa (TeaBot), un troyano bancario que ha evolucionado con rapidez. Su última hornada amplía el radio de acción y ya apunta a más de 831 aplicaciones de banca y criptomonedas, usando superposiciones que imitan pantallas legítimas, registro de pulsaciones y robo de credenciales.
Por su parte, Joker y su variante Harly vuelven al escaparate: interceptan SMS, realizan llamadas, acceden a contactos y pueden dar de alta a la víctima en servicios de pago sin consentimiento. Todo ello camuflado en apps útiles para ganarse la confianza y acumular instalaciones a gran velocidad.

Anatsa y el resto de familias: técnicas y alcance
En esta oleada, los actores detrás de Anatsa han introducido cambios para burlar los controles automáticos: desde descargar componentes en JSON efímeros que luego desaparecen, hasta usar APK malformados y cifrado dinámico para mantener oculto el código hasta el último momento.
El troyano también integra detección de emuladores y entornos de pruebas, de modo que evita ejecutar la carga en sistemas de análisis. Cuando logra entrar, abusa de los permisos de accesibilidad para otorgarse privilegios, superponer pantallas de phishing creíbles y tomar el control de acciones sensibles.
Se repite un patrón ya conocido: aplicaciones con una función real que inspiran confianza, millones de descargas y, después, la retirada al descubrirse la trampa. El daño, sin embargo, puede estar hecho, con acceso a cuentas bancarias y fraudes que afectan a usuarios de múltiples países.

La respuesta de Google y cómo protegerte
Google confirma que ha eliminado todas las apps señaladas y que Play Protect bloquea las variantes conocidas. Eso sí, hay un punto clave: si la aplicación sigue instalada, no se desactiva sola. Conviene revisar las apps añadidas recientemente —sobre todo lectores de PDF, gestores de archivos y utilidades de personalización— y desinstalar lo sospechoso.
Además de la limpieza, la compañía impulsa medidas adicionales para elevar el listón a los actores maliciosos, como exigir cuentas de desarrollador verificadas vinculadas a instalaciones en dispositivos Android certificados. La meta es complicar la vida a quienes suben software dañino con identidades falsas, un frente que complementa los controles de Play.
Si sospechas de infección, actúa sin demora: Si sospechas de infección: desinstala la app, cambia contraseñas críticas (en especial banca y correo), activa la verificación en dos pasos y consulta con tu entidad financiera por si hiciera falta bloquear operaciones o revocar accesos.
-
Mantén Google Play Protect activado y actualizado.
-
Instala solo desde desarrolladores conocidos y con buenas valoraciones.
-
Revisa y limita los permisos solicitados, especialmente accesibilidad.

El episodio deja una lección clara: incluso con controles reforzados, las apps maliciosas pueden llegar a Google Play si se camuflan bien. La combinación de vigilancia por parte de la tienda y prudencia del usuario —instalar con cabeza, revisar permisos y desinstalar a tiempo— es hoy por hoy la manera más efectiva de reducir el riesgo en el móvil.