Anton Kivva, experto tecnológico: "Hay móviles Android nuevos que ya vienen con troyanos de fábrica"
Un informe de Kaspersky revela que los troyanos bancarios para smartphones crecieron un 56% en 2025 y ya se instalan incluso en dispositivos nuevos.
Si usas el móvil para consultar tu cuenta bancaria, pagar con el teléfono o gestionar tarjetas de crédito, hay una amenaza que crece a un ritmo preocupante. Los ciberataques mediante troyanos bancarios dirigidos a smartphones Android aumentaron un 56% en 2025 respecto al año anterior, según el informe Mobile Malware Evolution elaborado por Kaspersky.
Y la tendencia no solo no remite, sino que se acelera: el número de paquetes de instalación únicos de este tipo de malware creció un 271% en el mismo periodo, alcanzando los 255.090 archivos distintos. Los ciberdelincuentes, en resumen, están ganando mucho dinero con esto y no tienen ninguna intención de parar.
Un troyano bancario es un tipo de malware diseñado con un objetivo muy concreto: robar las credenciales con las que accedes a tu banco, tus datos de tarjeta de crédito y cualquier información vinculada a servicios de pago electrónico. No destruye archivos ni bloquea el dispositivo —eso sería demasiado visible—. Actúa en silencio, registrando lo que escribes, capturando pantallas o superponiendo pantallas falsas sobre las aplicaciones legítimas de tu banco para que introduzcas tus datos sin darte cuenta.
Su forma de llegar al móvil varía. Puede venir oculto en una aplicación descargada fuera de las tiendas oficiales, en un enlace recibido por WhatsApp o Telegram, o incluso en una página web maliciosa que simula ser un servicio legítimo. Anton Kivva, responsable del equipo de análisis de malware en Kaspersky, lo explica sin rodeos: "Los troyanos bancarios para smartphones son el tipo de malware que más rápido está creciendo".
Entre las familias de malware más activas detectadas en 2025 destacan Mamont y Creduz, dos variantes que han ampliado sus canales de distribución y mejorado sus técnicas para eludir los sistemas de detección.
El caso más inquietante: móviles infectados de fábrica
Si la amenaza de las aplicaciones maliciosas ya era preocupante, hay una tendencia aún más alarmante que Kaspersky ha documentado en su informe: la presencia de puertas traseras preinstaladas en dispositivos Android nuevos. Es decir, móviles que llegan infectados directamente desde la cadena de distribución, antes de que el usuario haya instalado ninguna aplicación.
Los ejemplos más documentados son Triada y Keenadu, dos familias de malware integradas en el propio firmware del dispositivo. "Una vez integradas en el firmware, estas puertas traseras proporcionan a los ciberdelincuentes un control prácticamente ilimitado sobre el dispositivo y pueden comprometer toda la información almacenada en él", advierte Kivva. El problema añadido es que eliminarlas resulta extraordinariamente difícil, ya que forman parte del sistema operativo del teléfono y no pueden borrarse como una aplicación convencional.
Cómo se propaga el malware bancario: ejemplos reales de 2025
El informe de Kaspersky documenta varios casos concretos que ilustran la diversidad de métodos que usan los ciberdelincuentes. En Alemania se detectó un troyano oculto en una aplicación no oficial que simulaba ser un servicio para consultar descuentos de una cadena de supermercados. En Turquía, el troyano bancario Coper y su instalador Hqwar afectaron a miles de usuarios buscando información financiera y personal. En India se propagaron los troyanos Rewardsteal y Thamera, orientados al robo de datos financieros. Y en Brasil, instaladores maliciosos conocidos como Pylcasa redirigían a los usuarios a páginas de phishing o a sitios de apuestas ilegales.
El patrón común en todos estos casos es la ingeniería social: los ciberdelincuentes crean un pretexto creíble —una oferta, un servicio conocido, una notificación de seguridad— para que el usuario instale algo que no debería.
Qué puedes hacer para protegerte
Kaspersky ofrece una serie de recomendaciones concretas para reducir el riesgo. La primera y más básica es descargar aplicaciones solo desde tiendas oficiales como Google Play o Apple App Store, aunque el propio informe advierte de que incluso en esos entornos han aparecido aplicaciones maliciosas, por lo que conviene revisar las valoraciones y comentarios antes de instalar cualquier cosa.
Revisar los permisos que solicita cada aplicación es otro hábito fundamental, especialmente los llamados permisos de accesibilidad, que dan al software un control muy amplio sobre el dispositivo y son los que los troyanos bancarios suelen aprovechar. Mantener el sistema operativo y las aplicaciones actualizadas es también esencial, ya que muchas vulnerabilidades se corrigen precisamente a través de las actualizaciones.
Por último, instalar una solución de seguridad en el móvil —algo que muchos usuarios todavía no hacen— añade una capa de detección que puede identificar comportamientos maliciosos antes de que el daño esté hecho. El móvil se ha convertido en la principal herramienta financiera de millones de personas. Protegerlo con el mismo cuidado que un ordenador ya no es opcional.