Tecnología

Tenga cuidado al comprar un celular nuevo porque podría venir con virus que roba sus datos sin ser detectado

Una nueva amenaza digital, silenciosa, pero constante, ha sido identificada en dispositivos Android.

Mary Nelly  Mora Escamilla

Mary Nelly Mora Escamilla

Periodista en Semana

1 de agosto de 2025, 8:25 p. m.
Detectan una delicada falla en varios smartphones.
Detectan una delicada falla en varios smartphones. | Foto: Ilustración generada por IA Bing Image Creator

Los teléfonos móviles son hoy esenciales para la vida diaria, ya que facilitan la comunicación, el acceso inmediato a información y la organización de tareas, tanto personales como profesionales.

Sin embargo, esta dependencia también los convierte en un blanco atractivo para los ciberdelincuentes, quienes los utilizan como medio para acceder a información confidencial y datos financieros con fines delictivos.

Una nueva amenaza digital, silenciosa, pero constante, ha sido identificada en dispositivos Android.

Conozca los malware que pueden robar sus datos
Cuidado con el robo de datos a través de malware | Foto: Universal Images Group via Getty

Este tipo de software malicioso actúa de forma encubierta, dificultando su detección por parte del usuario común y de muchos programas de seguridad.

Aunque la Triada fue descubierta por Kaspersky en 2016, para marzo de 2025, este malware ha logrado adaptarse a los nuevos controles de seguridad, infectando el firmware de los teléfonos incluso antes de su venta.

Al venir oculto dentro de las particiones del sistema operativo, se vuelve prácticamente imposible de eliminar, lo que representa un riesgo grave para la privacidad y la seguridad de los usuarios.

La nueva variante del troyano Triada, identificada por las soluciones de seguridad como Backdoor.AndroidOS.Triada.z, ha sido detectada en dispositivos Android falsificados que se comercializan en plataformas de venta en línea.

Esta versión se encuentra preinstalada en el firmware del dispositivo, lo que le permite atacar cualquier aplicación que se ejecute en el sistema.

Gracias a esta capacidad, el malware puede interceptar llamadas y mensajes, robar criptomonedas, manipular navegadores, instalar otras aplicaciones maliciosas, enviar mensajes sin consentimiento e incluso tomar el control de cuentas en redes sociales.

Las aplicaciones solicitan permisos que no son esenciales para su funcionamiento y que podrían dar acceso innecesario a información sensible del dispositivo.
Las aplicaciones solicitan permisos que no son esenciales para su funcionamiento y que podrían dar acceso innecesario a información sensible del dispositivo. | Foto: Getty Images

Además, se propaga internamente dentro del dispositivo, insertando su código en cada aplicación que se abre.

En el momento en que el usuario instala plataformas legítimas como Telegram, Instagram, WhatsApp, Line, Skype, Facebook o TikTok, el troyano se integra y comienza a ejecutar acciones maliciosas en segundo plano, sin que el afectado lo note. Esta estrategia le permite operar con gran discreción y causar un daño considerable a la privacidad y seguridad del usuario.