
El ecosistema Android encara un repunte notable de amenazas: Kaspersky ha identificado más de 180.000 nuevos programas maliciosos para este sistema solo en el primer trimestre, lo que supone un incremento del 27% respecto al periodo previo. La magnitud del dato refuerza la necesidad de elevar el listón de seguridad en móviles, tanto en la descarga desde tiendas como en instalaciones directas.
Como respuesta, Google ha anunciado una política que exigirá la verificación de identidad de los desarrolladores para que sus aplicaciones puedan ejecutarse en dispositivos Android certificados (como los Samsung, Pixel y otros con servicios de Google). La medida abarca Google Play, tiendas de terceros y la instalación mediante archivos APK, con el objetivo de frenar la circulación de código malicioso.
La magnitud del aumento: qué hay detrás de las 180.000 nuevas amenazas
El recuento de Kaspersky evidencia una aceleración del malware móvil que no se limita a un único vector. Entre las familias más activas figuran los troyanos bancarios (robo de credenciales), el adware (publicidad invasiva), el spyware (espionaje de mensajes y ubicación) y variantes de ransomware capaces de bloquear el acceso al dispositivo hasta recibir un pago.
Una parte de estas amenazas se hacen pasar por utilidades legítimas, falsas actualizaciones o herramientas de uso cotidiano, y demoran su comportamiento malicioso para esquivar los controles iniciales. Este patrón, combinado con reseñas infladas artificialmente y cifras de descargas manipuladas, complica la labor de detección temprana.
El volumen de muestras en tan poco tiempo sugiere que los atacantes explotan brechas conocidas y configuraciones débiles que aún persisten en muchos móviles, algo que se agrava cuando no se instalan las actualizaciones del sistema y de las aplicaciones con la debida regularidad.
La respuesta de Google: verificación obligatoria de desarrolladores
El nuevo marco de seguridad de Google persigue que, en los móviles certificados, únicamente funcionen apps de desarrolladores verificados. En la práctica, si el creador de una aplicación no está registrado y validado, su software podrá ser bloqueado en los dispositivos con servicios de Google, tanto si llega desde Play como si procede de tiendas alternativas o instalación por APK.
La compañía aclara un matiz importante: los teléfonos que usan versiones de Android sin servicios de Google —por ejemplo, ciertos dispositivos Huawei o ROMs como LineageOS— no se verán afectados por este cambio y podrán seguir instalando APK no verificados como hasta ahora.
La implantación será gradual. Algunos desarrolladores podrán comenzar con el proceso en octubre, con apertura general en marzo; el despliegue en Brasil, considerado mercado de alto riesgo por la prevalencia de descargas externas, está previsto para septiembre. Después, la política se extenderá a otros países señalados como prioritarios —Indonesia, Singapur y Tailandia—, con la meta de alcanzar el ámbito global más adelante.
¿Por qué siguen colándose apps maliciosas en las tiendas?
Kaspersky señala que, pese a los avances, las tiendas oficiales no son impermeables. Una parte de los procesos de revisión es automática y se basa en el comportamiento inicial de la app; algunos actores maliciosos activan funciones dañinas con retardo para aparentar legitimidad, mientras recurren a reseñas ficticias para ganar visibilidad y credibilidad.
El problema no es exclusivo de Android: se han detectado también casos en la App Store de Apple, con muestras como el troyano SparkKitty orientado al robo de datos vinculados a criptomonedas. Este tipo de episodios confirma que, por muy estrictos que sean los filtros, ninguna tienda puede garantizar riesgo cero.
Señales de alerta y medidas prácticas
Con un escenario de amenazas en expansión, conviene combinar buenas prácticas digitales con capas adicionales de protección. Antes de instalar nada, merece la pena revisar a fondo la reputación de la app, su historial de actualizaciones y los permisos que reclama, además de mantener el sistema al día y contar con una solución de seguridad móvil fiable.
- Descarga con criterio: analiza reseñas reales, número de instalaciones y permisos; desconfía de valoraciones sospechosamente positivas o de apps que piden accesos innecesarios.
- Actualiza sin retrasos: muchas infecciones explotan fallos conocidos; aplicar parches de Android y de las aplicaciones reduce la superficie de ataque.
- Controla los permisos: limita el acceso a cámara, micrófono, SMS y accesibilidad; revoca lo que no sea imprescindible para el funcionamiento.
- Refuerza con seguridad móvil: una herramienta reputada puede detectar comportamientos anómalos, bloquear phishing y parar instalaciones maliciosas a tiempo.
- Atento a las señales: consumo anómalo de batería o datos, anuncios intrusivos, ralentizaciones repentinas o peticiones de permisos fuera de lugar son indicios de alerta.
Para usuarios avanzados, la instalación mediante APK ofrece flexibilidad, pero eleva el riesgo al saltarse controles de Play; de ahí que la verificación obligatoria de desarrolladores pretenda cerrar una de las vías de entrada preferidas por los atacantes.
Qué cambia para desarrolladores y usuarios
Los creadores de software deberán acreditar su identidad si quieren que sus aplicaciones funcionen en dispositivos certificados, lo que añade trazabilidad y facilita la respuesta ante abusos. Las tiendas alternativas que operan en el ecosistema Android también tendrán que alinearse con este requisito para no quedar fuera de juego en móviles con servicios de Google.
Para los usuarios, el efecto más visible será que las apps de origen no verificado podrían dejar de ejecutarse en sus teléfonos, reduciendo la exposición a descargas de riesgo. En mercados donde la descarga externa es habitual, como Brasil, la adopción se hará por fases antes de extenderse a otros países y, posteriormente, al conjunto del ecosistema.
El aumento de más de 180.000 nuevas muestras de malware móvil en pocas semanas y el endurecimiento de los controles de publicación marcan un punto de inflexión. Aunque la verificación obligatoria recorta la superficie de ataque, no elimina por completo el problema: la protección efectiva exige mantener equipos y apps actualizados, descargar con prudencia y apoyarse en herramientas de seguridad que actúen como última línea de defensa.