Chile bajo ataque: el malware para Android ya compite con las amenazas clásicas

Estar atento a las tácticas y técnicas que están utilizando los actores maliciosos y cómo podrían afectar permite anticiparse fortaleciendo las defensas y tomando decisiones informadas para proteger tu entorno tecnológico.
El malware para Android gana terreno entre las amenazas más frecuentes
El malware para Android gana terreno entre las amenazas más frecuentes

Lockbits, representantes de ESET en Chile, examinó la telemetría de su servicio ESET LiveGrid para entender qué está pasando en los endpoints del país. Lo cierto es que lo que se vio hacia finales del 2025, el panorama es claro: tres tipos de amenazas siguieron marcando la pauta.

  • El phishing es la principal puerta de entrada.

  • Los infostealers se consolidan como un riesgo silencioso para credenciales y datos sensibles.

  • El malware para Android toma fuerza y empieza a aparecer con más frecuencia en las estadísticas locales.

Chile: Top 5 de amenazas más detectadas 

Que Android entre al Top 5 (2,23%) no es un dato menor. Hoy, buena parte del negocio del cibercrimen en Chile pasa por el celular: banca, autenticación, mensajería corporativa, procesos críticos, y más.

A nivel global, ESET ha visto tres tendencias clave en Android:

  • Adware agresivo y apps maliciosas que se hacen pasar por herramientas legítimas, con peaks de más de 150% en ciertas familias.

  • Aplicaciones de préstamos falsas que abusan de permisos, filtran datos personales y hasta ejercen presión o extorsión sobre las víctimas.

  • Nuevas familias de malware avanzado capaces de robar datos biométricos o incluso generar deepfakes para cometer fraude financiero.

Para el contexto chileno, el mensaje es claro: no basta con proteger solo los computadores y servidores. El móvil también es parte crítica de la superficie de ataque.

Infostealers: robo de credenciales en piloto automático

En los últimos meses, los infostealers representaron un 3,68% de las amenazas en Chile. Pero su impacto suele ser mayor de lo que parece.

¿El motivo? Su especialidad es robar accesos: usuarios y contraseñas guardadas en navegadores, correos o apps; cookies y sesiones web, lo que permite secuestrar cuentas sin necesidad de la contraseñay wallets de criptomonedas, accesos VPN, paneles cloud y sistemas internos.

ESET ha detectado incluso infostealers disfrazados de herramientas de IA generativa o videojuegos. Una sola infección puede abrir la puerta a movimiento lateral, fraude interno o incluso ransomware.

Considerando lo anterior, estas son las acciones que recomendamos desde Lockbits:

1. Refuerzo del correo y concientización

  • Filtros antiphishing robustos y protección de correo integrada con la consola de seguridad.

  • Capacitación continua y simulaciones para que los usuarios aprendan a detectar señales de alerta.

2. Gestión de parches y reducción de superficie de ataque

  • Políticas claras de actualización de sistemas y aplicaciones.

  • Revisión periódica de software heredado y servicios expuestos a Internet.

3. Protección unificada para PC, servidores y móviles (incluyendo Android)

  • Plataformas integradas como ESET PROTECT, que centralizan la seguridad de endpoints, móviles, correo y aplicaciones en la nube.

4. MDR y XDR para detección y respuesta avanzada

  • ESET PROTECT MDR: monitoreo 24/7, threat hunting y respuesta a incidentes con IA + analistas especializados.

  • Capacidades XDR con ESET Inspect para ver lo que realmente está ocurriendo en endpoints, scripts y procesos críticos.

“Es importante concientizar los riesgos locales. El phishing sigue arriba del ranking, coincidiendo con los reportes globales de ESET, donde los adjuntos HTML y los enlaces maliciosos continúan liderando los ataques por correo. Asimismo, las detecciones de Exploit recuerdan algo importante: aún hay muchas vulnerabilidades conocidas sin parchear, y eso sigue siendo un blanco fácil. Finalmente, los TrojanDownloader funcionan como un “primer paso” para algo peor: entran silenciosamente y luego descargan ransomware, backdoors o infostealers”, explica André Goujon, CEO de Lockbits.

Leer más

Publicaciones Relacionadas

Scroll to Top