En abril de 2025, Google emitió una nueva actualización de seguridad para Android que, lejos de ser una simple rutina mensual, se ha convertido en una verdadera señal de alerta para millones de usuarios. Esta vez, las vulnerabilidades detectadas no solo afectaron el núcleo del sistema operativo, sino que también evidenciaron que los dispositivos más populares del mercado —como los Pixel de Google y la serie Galaxy de Samsung— se encuentran en la primera línea de los ataques cibernéticos más sofisticados de la actualidad.
El presente informe tiene como objetivo no solo exponer los riesgos descubiertos, sino también brindar un análisis profundo sobre sus implicancias, cómo responden los fabricantes y qué pueden hacer los usuarios para protegerse.
Android en el punto de mira: ¿Qué está pasando?
Durante los últimos meses, se ha observado una tendencia preocupante: un aumento significativo en la explotación de vulnerabilidades zero-day (aquellas que son descubiertas y explotadas antes de que el proveedor tenga tiempo de emitir un parche). Google ha confirmado que dos nuevas fallas críticas de seguridad, catalogadas como CVE-2024-53150 y CVE-2024-53197, están siendo explotadas activamente por actores maliciosos.
La gravedad del asunto no solo radica en la existencia de estas vulnerabilidades, sino en el hecho de que ya han sido utilizadas en escenarios reales, especialmente por empresas de software forense como Cellebrite, que tiene antecedentes en el uso de este tipo de exploits para acceder a dispositivos bloqueados.
¿Qué son CVE-2024-53150 y CVE-2024-53197?
CVE-2024-53150
Esta vulnerabilidad afecta al kernel de Android, el núcleo del sistema operativo. Se trata de una falla de manejo de memoria que podría permitir a un atacante ejecutar código arbitrario localmente, accediendo a datos sensibles sin necesidad de acceso físico constante o interacción del usuario.
CVE-2024-53197
Esta segunda vulnerabilidad ha sido descrita como una escalada de privilegios en dispositivos Android bloqueados. Fue explotada por herramientas de extracción de datos que logran acceder a contenido en smartphones sin necesidad de desbloquearlos. Esto supone una amenaza no solo para la privacidad individual, sino también para organizaciones y gobiernos.
La empresa GrapheneOS, conocida por su trabajo en mejorar la seguridad de Android, confirmó que ambas vulnerabilidades estaban siendo utilizadas por empresas especializadas en recuperación y análisis de datos, particularmente en escenarios policiales y gubernamentales.
¿A quiénes afecta esta amenaza?
Los primeros dispositivos en recibir los parches de seguridad fueron los Pixel de Google. Entre los modelos afectados se encuentran:
-
Pixel 6, 6 Pro, 6a
-
Pixel 7, 7 Pro, 7a
-
Pixel 8, 8 Pro, 8a
-
Pixel 9, 9 Pro, 9a, 9 Pro XL, 9 Pro Fold
-
Pixel Tablet y Pixel Fold
Samsung, por su parte, ha sido tradicionalmente criticado por su lentitud en el despliegue de actualizaciones. Sin embargo, esta vez incluyó los parches de abril de forma más rápida, incorporándolos incluso en su interfaz One UI 7 sobre Android 15. Esto ha sido bien recibido, aunque sigue estando un paso por detrás en comparación con los lanzamientos de Google.
La técnica del “troyano encubierto”: una nueva ola de amenazas
Simultáneamente, agencias de seguridad como el National Cyber Security Centre (NCSC) del Reino Unido, junto con sus homólogas de Estados Unidos, Canadá, Australia y Alemania, emitieron una advertencia conjunta sobre dos programas espía particularmente agresivos: MOONSHINE y BADBAZAAR.
Estas amenazas se distribuyen camufladas dentro de aplicaciones legítimas en tiendas de terceros, aprovechando un método conocido como “trojanización”. Una vez instaladas, permiten a los atacantes:
-
Acceder a cámaras y micrófonos
-
Rastrear la ubicación del usuario en tiempo real
-
Extraer mensajes, fotos y archivos
-
Activar funciones del sistema sin autorización
Los objetivos principales de estos ataques han sido minorías étnicas como los uigures, tibetanos y taiwaneses, así como organizaciones de la sociedad civil, periodistas, defensores de derechos humanos y disidentes políticos.
¿Qué está haciendo Google?
Además de emitir los parches correspondientes, Google ha reforzado su compromiso con la seguridad en sus futuras versiones. Android 16 —en fase beta— incluirá mejoras en los reinicios automáticos tras períodos de inactividad, un sistema inspirado en funciones similares introducidas por Apple en iOS. Esta característica dificultará la persistencia de malware tras largos períodos de inactividad del dispositivo.
Además, se está trabajando para impedir el acceso no autorizado a datos mediante herramientas forenses. La empresa busca que los datos permanezcan encriptados incluso en dispositivos bloqueados, evitando que software especializado explote estas vulnerabilidades.
¿Y Samsung?
Samsung ha estado históricamente rezagado respecto a Google en cuanto a actualizaciones de seguridad, pero el lanzamiento de One UI 7 ha sido un paso importante. Este nuevo entorno incluye protecciones reforzadas contra técnicas forenses utilizadas para desbloquear terminales.
Aun así, los usuarios deben estar atentos. Los parches de abril 2025 llegaron a los dispositivos Galaxy, pero con un desfase respecto a Pixel. Se recomienda comprobar manualmente si su terminal recibió la actualización, accediendo a:
Ajustes > Acerca del teléfono > Información de software > Actualización de seguridad
La urgencia de actualizar: qué hacer ahora
Los usuarios deben asumir una postura proactiva frente a estas amenazas. Aquí algunas recomendaciones esenciales:
1. Actualizar el sistema operativo
No posponga las actualizaciones. Cada parche corrige fallas conocidas que podrían ser utilizadas para robar datos, tomar control del dispositivo o comprometer la seguridad empresarial.
2. Utilizar autenticación multifactor (2FA)
Active la verificación en dos pasos para todas sus cuentas críticas. Esto evita accesos no autorizados incluso si sus credenciales han sido comprometidas.
3. Evitar fuentes no oficiales
No instale aplicaciones fuera de Google Play, a menos que provengan de desarrolladores completamente verificados. Las tiendas de terceros son uno de los principales focos de distribución de malware encubierto.
4. Monitorizar permisos de aplicaciones
Revise regularmente los permisos concedidos a cada aplicación. Si una app de linterna pide acceso a micrófono o ubicación, probablemente esté comprometida.
5. Uso de cifrado de extremo a extremo
Utilice mensajerías seguras como Signal o WhatsApp, que protegen el contenido mediante cifrado avanzado, incluso en caso de acceso físico al dispositivo.
El dilema de la seguridad móvil en 2025
Nos encontramos en una era donde la seguridad digital no es una opción, sino una necesidad. Las amenazas no solo provienen de ciberdelincuentes comunes, sino también de actores estatales y empresas con capacidades avanzadas. Google, Samsung y otros fabricantes enfrentan un desafío constante para mantenerse a la altura.
El problema de fondo es que, aunque Android es un sistema más abierto y versátil que iOS, esa apertura también lo convierte en un objetivo más atractivo y vulnerable. Los parches de abril 2025 marcan un esfuerzo serio por cerrar brechas importantes, pero la velocidad de los atacantes sigue siendo preocupante.
¿Qué podemos esperar en el futuro inmediato?
Con Android 16 en camino y mejoras ya visibles en One UI 7, hay un compromiso real con la seguridad. Sin embargo, esto no será suficiente si los usuarios no adoptan una actitud vigilante. La actualización constante del sistema, la educación digital y el uso de herramientas de protección deben convertirse en rutina.
Las empresas y usuarios particulares deben entender que sus dispositivos móviles son ahora tan valiosos como sus computadoras, y por tanto, igual de vulnerables. Este es un llamado de atención, no solo para desarrolladores y fabricantes, sino para todos quienes usan un smartphone como su principal puerta de entrada a la vida digital.