Tu móvil Android puede tener malware instalado ahora mismo y no lo sabes. Cada año, Google elimina cientos de apps peligrosas Android de la Play Store, pero muchas consiguen colarse durante semanas —o meses— antes de que alguien las detecte. El problema del virus móvil ya no es cosa de descargar APKs sospechosos de foros rusos: una app maliciosa puede llegar disfrazada de linterna, escáner de QR o editor de fotos. Si no sabes cómo identificarlas ni eliminar malware Android, este artículo te da las herramientas para limpiar tu dispositivo y blindarlo contra futuras infecciones.
Cómo llega el malware a tu Android (y por qué la Play Store no te protege del todo)
Google Play Protect analiza las apps antes de publicarlas, pero los atacantes usan una técnica llamada dropper: suben una app limpia, pasan la revisión, y luego descargan el código malicioso mediante una actualización posterior. En su informe de seguridad de 2024, Google reveló que Play Protect bloqueó más de 2,28 millones de apps que violaban sus políticas — y la cifra sigue creciendo año tras año.
Las vías de infección más comunes son tres. Primera: apps troyanizadas en la Play Store, que imitan utilidades populares (limpiadores de memoria, VPNs gratuitas, apps de personalización). Segunda: APKs descargados de fuentes externas, típicamente prometiendo versiones premium gratis. Tercera: enlaces de phishing que instalan apps directamente, saltándose cualquier tienda — algo que puedes prevenir si aprendes a verificar enlaces antes de hacer clic.
El malware móvil moderno ya no se limita a mostrar publicidad invasiva. Troyanos bancarios que superponen pantallas falsas sobre tu app del banco, spyware que graba llamadas y captura pantallazos, stealers que extraen credenciales almacenadas. El salto cualitativo de los últimos años es preocupante.
Las familias de malware Android más activas en 2025-2026
Conviene conocer al enemigo por su nombre. Estas son las amenazas que más dispositivos Android han comprometido recientemente:
| Familia | Tipo | Qué hace | Cómo se distribuye |
|---|---|---|---|
| Anatsa (TeaBot) | Troyano bancario | Roba credenciales de más de 600 apps financieras mediante superposición de pantalla | Apps de lectura de PDF y limpiadores en Play Store |
| SpyLoan | Spyware + extorsión | Exfiltra contactos, SMS, fotos. Luego extorsiona a la víctima | Apps de préstamos rápidos |
| Joker (Bread) | Fraude SMS premium | Suscribe al usuario a servicios de pago sin consentimiento | Apps de fondos de pantalla, teclados, cámaras |
| Necro | Loader modular | Descarga módulos adicionales: adware, proxy, fraude de suscripción | Mods de WhatsApp y Spotify en tiendas alternativas |
| Coper (Octo2) | Troyano bancario | Control remoto del dispositivo, keylogging, interceptación de 2FA | Actualizaciones falsas de Chrome y apps de seguridad |
Anatsa merece atención especial. En 2024, investigadores de ThreatFabric documentaron campañas donde las apps peligrosas Android infectadas con Anatsa acumularon más de 100.000 descargas antes de ser eliminadas. Las apps eran lectores de PDF perfectamente funcionales — el malware no se activaba hasta días después de la instalación, cuando el dropper descargaba el payload real.
Si quieres entender cómo funcionan las herramientas automatizadas que usan estos atacantes, te recomiendo leer sobre los kits de ataque que usan los ciberdelincuentes. El ecosistema del malware Android se ha profesionalizado hasta niveles que recuerdan al ransomware corporativo.
Señales de que tu Android tiene una app maliciosa
El virus móvil moderno intenta pasar desapercibido, pero deja rastros. Presta atención a estos síntomas:
- Batería que se desploma sin razón aparente. Si tu móvil pasó de aguantar un día completo a pedir cargador a las 15:00 sin que hayas cambiado hábitos, algo está consumiendo recursos en segundo plano.
- Datos móviles disparados. El malware necesita enviar la información robada a servidores externos. Revisa el consumo de datos por app en Ajustes → Red e Internet.
- Apps que no recuerdas haber instalado. Algunas familias de malware instalan apps adicionales silenciosamente.
- Publicidad emergente fuera de contexto. Anuncios que aparecen sobre otras apps o en la pantalla de bloqueo son señal inequívoca de adware.
- El móvil se calienta en reposo. Si está caliente sin usarlo, algún proceso está trabajando a tus espaldas — probablemente minería de criptomonedas o exfiltración de datos.
- Permisos excesivos. Una app de linterna que pide acceso a SMS, contactos y cámara no es una linterna.
Un detalle que mucha gente ignora: las apps maliciosas a menudo desactivan las notificaciones de consumo de batería para que no las detectes. Si una app que no usas activamente aparece entre las que más batería consumen, investiga antes de descartarlo como error del sistema.
Cómo eliminar malware Android paso a paso
Si sospechas que tu dispositivo está comprometido, sigue este protocolo. No es paranoia, es higiene digital.
1. Activa el modo seguro
Mantén pulsado el botón de apagado. Cuando aparezca la opción de apagar, mantén pulsado "Apagar" hasta que te ofrezca reiniciar en modo seguro. Este modo carga solo las apps del sistema, desactivando temporalmente cualquier app maliciosa de terceros. Si los síntomas desaparecen en modo seguro, confirmas que el problema es una app instalada.
2. Revisa apps con permisos sospechosos
Ve a Ajustes → Apps → Permisos especiales. Revisa especialmente:
- Administrador de dispositivos: si hay alguna app que no reconoces con este permiso, puede resistirse a la desinstalación. Desactívala aquí primero.
- Acceso a notificaciones: el malware lo usa para interceptar códigos 2FA.
- Accesibilidad: es el permiso más peligroso. Las apps con servicio de accesibilidad pueden leer todo lo que aparece en pantalla y simular toques. Si una app que no es de accesibilidad tiene este permiso, elimínala inmediatamente.
- Instalar apps desconocidas: desactívalo para todas las apps excepto la Play Store.
3. Desinstala las apps sospechosas
En modo seguro, ve a Ajustes → Apps y desinstala cualquier app que no reconozcas o que coincida con los nombres habituales de apps peligrosas Android: limpiadores de memoria, boosters de velocidad, VPNs gratuitas de desarrolladores desconocidos, escáneres QR alternativos. Si la app se resiste a la desinstalación, revoca primero su permiso de administrador de dispositivos.
4. Escanea con herramientas fiables
Ejecuta un escaneo con Google Play Protect (Play Store → tu perfil → Play Protect → Analizar). Para una segunda opinión, usa Malwarebytes para Android (versión gratuita) o Bitdefender Mobile Security. Si tienes un archivo APK sospechoso, súbelo a VirusTotal (virustotal.com) para analizarlo con más de 70 motores antivirus simultáneamente.
5. Cambia contraseñas desde otro dispositivo
Si el malware era un troyano bancario o un stealer, asume que tus credenciales están comprometidas. Cambia contraseñas desde un ordenador limpio, empezando por email, banca online y redes sociales. Activa la verificación en dos pasos donde no la tengas. Y si te preocupa si tus datos ya han sido filtrados, compruébalo en Have I Been Pwned (haveibeenpwned.com).
6. Restablecimiento de fábrica (último recurso)
Si los síntomas persisten, el restablecimiento de fábrica es la opción nuclear. Haz copia de seguridad de fotos y documentos (no de apps ni configuraciones, que podrían reinfectar el dispositivo). Ve a Ajustes → Sistema → Restablecer → Borrar todos los datos. Tras el reseteo, instala las apps una a una desde la Play Store, no restaures desde backup automático.
Cómo blindar tu Android contra futuras infecciones
Eliminar el malware Android es la mitad del trabajo. La otra mitad es no volver a caer. Estas medidas reducen drásticamente el riesgo:
- Mantén el sistema actualizado. Los parches de seguridad mensuales de Android corrigen vulnerabilidades que el malware explota activamente. Si tu fabricante ya no publica actualizaciones para tu modelo, plantéate cambiar de dispositivo o instalar una ROM como GrapheneOS o LineageOS.
- Revisa los permisos antes de instalar. Lee qué permisos pide cada app. Un juego que pide acceso a SMS y llamadas es una señal roja.
- Desactiva la instalación desde fuentes desconocidas. Ajustes → Seguridad → Fuentes desconocidas. Déjalo desactivado siempre.
- No te fíes de las valoraciones. Los atacantes compran reseñas positivas. Mira las reseñas de una estrella, el número de descargas frente al tiempo que lleva publicada, y busca el nombre de la app + "malware" en Google antes de instalar.
- Usa un DNS privado. Configura un DNS cifrado como Quad9 (dns.quad9.net) o Cloudflare (1dot1dot1dot1.cloudflare-dns.com) en Ajustes → Red → DNS privado. Muchos dominios de comando y control (C2) quedan bloqueados automáticamente.
- Evita WiFi público sin VPN. Los ataques man-in-the-middle en redes WiFi públicas pueden redirigirte a descargas maliciosas.
Un consejo extra para quienes usan dispositivos IoT y domótica: si gestionas tu hogar inteligente desde el móvil, un Android comprometido puede dar acceso a toda tu red doméstica. En el blog de DomóticaYa encontrarás guías para segmentar tu red y proteger esos dispositivos.
Preguntas frecuentes
¿Google Play Protect es suficiente para proteger mi Android del malware?
Play Protect es una primera línea de defensa razonable, pero no infalible. Según pruebas independientes de AV-TEST, su tasa de detección de amenazas en tiempo real es inferior a la de soluciones dedicadas como Bitdefender o Kaspersky Mobile. Úsalo como base, pero complementa con sentido común y, si manejas datos sensibles, con un antivirus dedicado.
¿Puede un móvil Android infectarse solo visitando una web?
Sí, aunque es menos común. Los ataques drive-by download explotan vulnerabilidades del navegador o del motor WebView para ejecutar código sin que el usuario descargue nada conscientemente. Por eso mantener Android y Chrome actualizados no es opcional — los parches corrigen exactamente este tipo de fallos (busca CVEs como CVE-2024-0519, una vulnerabilidad de V8 explotada activamente).
¿Cómo sé si una app de la Play Store es segura antes de instalarla?
Comprueba tres cosas: el nombre del desarrollador (búscalo en Google, ¿tiene web propia, otras apps conocidas?), la fecha de publicación frente al número de descargas (una app con 500.000 descargas pero publicada hace dos semanas es sospechosa), y los permisos que solicita. También puedes buscar el paquete de la app en Exodus Privacy (exodus-privacy.eu.org) para ver qué trackers incluye.
¿El restablecimiento de fábrica elimina todo el malware?
En la gran mayoría de casos, sí. Pero existe malware avanzado como xHelper que sobrevive al factory reset escribiéndose en la partición del sistema. Si tras un restablecimiento los síntomas reaparecen, necesitarás reflashear la ROM de fábrica completa desde el bootloader. Son casos raros, pero existen.
¿Los iPhone son inmunes al malware?
No. iOS tiene un modelo de seguridad más restrictivo que reduce la superficie de ataque, pero no es invulnerable. Spyware como Pegasus (NSO Group) ha comprometido iPhones sin interacción del usuario. La diferencia principal es que en Android el usuario tiene más libertad para instalar software de fuentes externas, lo que amplía el vector de ataque. Ningún sistema operativo es "inmune".
El siguiente paso
Abre ahora mismo Ajustes → Apps en tu Android y revisa la lista completa. Busca apps que no reconozcas, que no recuerdes haber instalado, o que lleven meses sin abrir. Desinstálalas. Luego ve a Ajustes → Seguridad → Accesibilidad y comprueba que ninguna app sospechosa tenga ese permiso activado. Son dos minutos que pueden ahorrarte un disgusto serio. Y si quieres ir más allá, configura un DNS privado como Quad9 — es gratis, se tarda treinta segundos y bloquea automáticamente conexiones a dominios maliciosos conocidos.


