Este sitio web fue traducido automáticamente. Para obtener más información, haz clic aquí.
¡Ahora puedes escuchar Fox News de Fox News !

Se supone que las aplicaciones gratuitas solo te cuestan espacio de almacenamiento. Pero en este caso, puede que le hayan costado a millones de personas el control sobre sus propias conexiones a Internet.

Google haber desmantelado la que, según cree, era la mayor red de proxies residenciales del mundo, una red que secuestraba en secreto unos 9 millones de dispositivos Android, además de ordenadores y dispositivos domésticos inteligentes. La mayoría de la gente no tenía ni idea de que sus dispositivos estaban siendo utilizados, ya que las aplicaciones funcionaban con normalidad y todo parecía estar en orden.

Pero, entre bastidores, esos dispositivos estaban desviando discretamente el tráfico de personas desconocidas, incluidos los ciberdelincuentes.

Suscríbete a mi informe GRATUITO «CyberGuy Report» en
. Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, tendrás acceso inmediato a mi «Guía definitiva para sobrevivir a las estafas», totalmente gratis al unirte a mi boletín de CYBERGUY.COM .

EVITA GOOGLE TE SIGA A TODA PARTIDA
 

Un hombre está de pie delante de un edificio con un Google sobre las puertas.

Google que ha desmantelado una enorme red de proxies residenciales que secuestraba en secreto unos 9 millones de dispositivos Android y otros dispositivos inteligentes. (AaronP/Bauer-Griffin/GC Images)

Cómo tu dispositivo pasó a formar parte de una red proxy

Según el Grupo de Inteligencia sobre AmenazasGoogle, la red estaba vinculada a una empresa llamada IPIDEA. En lugar de propagarse a través de malware evidente, se valía de kits de desarrollo de software (SDK) ocultos que estaban integrados en más de 600 aplicaciones. Estas aplicaciones abarcaban desde simples utilidades hasta herramientas VPN y otras descargas gratuitas. Cuando instalabas una, la aplicación realizaba la función que anunciaba. Pero también incorporaba tu dispositivo a una red de proxies residenciales.

Eso significa que tu teléfono, ordenador o dispositivo inteligente podría utilizarse como punto de retransmisión para el tráfico de Internet de otra persona. Ese tráfico podría incluir la extracción de datos de sitios web, la realización de intentos de inicio de sesión automatizados o el ocultamiento de la identidad de alguien que lleve a cabo actividades sospechosas en línea. Desde fuera, parecería que esa actividad procediera de la dirección IP de tu casa. No te darías cuenta de que está ocurriendo y, en muchos casos, no notarías ningún problema importante de rendimiento.

Google , en un solo periodo de siete días a principios de este año, se observó que más de 550 grupos de amenazas distintos utilizaban direcciones IP vinculadas a esta infraestructura. Entre ellos se incluyen operaciones de ciberdelincuencia y actores vinculados a Estados. Las redes de proxies residenciales resultan atractivas porque hacen que el tráfico malicioso parezca una actividad normal de los usuarios. En lugar de parecer que proviene de un centro de datos sospechoso, da la impresión de que sale del salón de alguien.

Lo que Google para cerrarlo

Google emprendió acciones legales ante un tribunal federal de EE. UU. para confiscar los dominios utilizados para controlar los dispositivos infectados y redirigir el tráfico de proxy. También colaboró con empresas como Cloudflare y otras firmas de seguridad para desactivar los sistemas de comando y control de la red. Google también actualizó Play Protect, el sistema de seguridad integrado en Android, para que los dispositivos certificados detectaran y eliminaran automáticamente las aplicaciones que se sabe que incluyen los SDK maliciosos.

Sin embargo, Google advirtió de que muchas de estas aplicaciones se distribuían fuera de la Play Store oficial. Esto es importante porque Play Protect solo puede analizar y bloquear las amenazas relacionadas con las aplicaciones instaladas a través de Google . Las tiendas de aplicaciones de terceros, las descargas no oficiales y los dispositivos Android sin certificar entrañan un riesgo mucho mayor.

IPIDEA ha afirmado que su servicio estaba destinado a usos comerciales legítimos, como la investigación en Internet y la recopilación de datos. Sin embargo, las investigaciones Google sugieren que la red fue objeto de un uso indebido generalizado por parte de delincuentes. Aunque algunos usuarios instalaron a sabiendas aplicaciones para compartir ancho de banda a cambio de recompensas, muchos no recibieron información clara sobre cómo se estaban utilizando sus dispositivos.

La investigación Google también reveló que existe un solapamiento significativo entre las diferentes marcas de servidores proxy y los nombres de los SDK. Lo que parecía ser servicios independientes solía estar vinculado a la misma infraestructura. Esto hace que a los usuarios les resulte más difícil saber qué aplicaciones son seguras y cuáles están sacando provecho de su conexión sin que te des cuenta.

300 000 USUARIOS DE CHROME, VÍCTIMAS DE EXTENSIONES FALSAS DE IA
 

Hay teléfonos Samsung en el escaparate.

Al parecer, un software oculto en más de 600 aplicaciones convertía teléfonos y ordenadores en servidores de retransmisión de Internet para los ciberdelincuentes. (David Bloomberg Getty Images)

7 formas de protegerte de los ataques de proxy en Android

Si millones de dispositivos pueden convertirse silenciosamente en puntos de retransmisión de Internet, la gran pregunta es: ¿cómo te aseguras de que el tuyo no sea uno de ellos? Estos pasos reducen el riesgo de que tu teléfono, decodificador de televisión o dispositivo inteligente acabe formando parte de una red proxy sin que te des cuenta.

1) Limítate a las tiendas de aplicaciones oficiales

Descarga aplicaciones solo desde Google Play Store otras tiendas de aplicaciones de confianza. Algunas aplicaciones ocultan pequeños fragmentos de código que pueden utilizar tu conexión a Internet sin que te des cuenta. A menudo se distribuyen a través de tiendas de aplicaciones de terceros o de archivos directos llamados «APK», que son archivos de aplicaciones para Android que se instalan manualmente en lugar de a través de Play Store. Cuando instalas aplicaciones de esta forma, eludes los controles de seguridad integrados Google. Limitarte a las tiendas oficiales te ayuda a mantener esas amenazas ocultas fuera de tu dispositivo.

2) Evita las aplicaciones que prometen «ganar dinero compartiendo ancho de banda»

Si una aplicación te promete recompensas por compartir tu ancho de banda de Internet sin usar, eso es una señal de alarma importante. En muchos casos, así es exactamente como las redes de proxies residenciales captan dispositivos. Aunque parezca legítimo, en realidad estás alquilando tu dirección IP. Eso puede exponerte a abusos, a que te incluyan en listas negras o a vulnerabilidades de red más graves.

3) Revisa bien los permisos de las aplicaciones

Antes de instalar cualquier aplicación, comprueba qué permisos solicita. Una simple aplicación de fondos de pantalla no debería necesitar control total de la red ni privilegios para ejecutarse en segundo plano. Después de la instalación, entra en los ajustes de tu teléfono y revisa qué aplicaciones tienen acceso constante a Internet, derechos de actividad en segundo plano o permisos especiales del dispositivo.

4) Instala un buen programa antivirus

Las herramientas de seguridad móvil actuales pueden detectar comportamientos sospechosos en las aplicaciones, actividades inusuales en Internet y servicios ocultos en segundo plano. Un buen software antivirus añade una capa extra de protección más allá de la que viene integrada en tu dispositivo, sobre todo si en el pasado has instalado aplicaciones de las que no estás seguro. Echa un vistazo a mi selección de los mejores antivirus de 2026 para tus dispositivos Windows, Mac, Android e iOS en Cyberguy.com.

5) Mantén tus dispositivos actualizados

Las actualizaciones de seguridad de Android corrigen vulnerabilidades que los operadores de proxy podrían aprovechar. Si usas un teléfono, una tableta o Android TV antiguo que ya no recibe actualizaciones, quizá sea el momento de cambiarlo. Los dispositivos sin parches son objetivos más fáciles para el uso indebido oculto del SDK y la incorporación a redes de bots.

6) Usa un gestor de contraseñas fiable

Si tu dispositivo llega a formar parte de una red proxy o se ve comprometido de alguna otra forma, los atacantes suelen intentar acceder a tus cuentas a continuación. Por eso nunca debes reutilizar contraseñas. Un gestor de contraseñas genera contraseñas largas y únicas para cada cuenta y las almacena de forma segura, de modo que una sola filtración no te deje sin acceso a tu correo electrónico, banca o redes sociales. Muchos gestores de contraseñas también incluyen herramientas de monitorización de filtraciones que te avisan si tus credenciales aparecen en bases de datos filtradas, lo que te da la oportunidad de actuar antes de que se produzca un daño real. Echa un vistazo a los mejores gestores de contraseñas de 2026, revisados por expertos, en Cyberguy.com.

7) Elimina las aplicaciones en las que no confías del todo

Revisa las aplicaciones que tienes instaladas y elimina o desinstala todo lo que no reconozcas o que no hayas usado en meses. Cuantas menos aplicaciones se ejecuten en tu dispositivo, menos oportunidades tendrán los SDK ocultos de funcionar. Si sospechas que tu dispositivo ha sido comprometido, plantéate hacer un restablecimiento completo y reinstalar solo las aplicaciones esenciales de fuentes de confianza.

MALWARE PARA ANDROID OCULTADO EN UNA APLICACIÓN ANTIVIRUS FALSA

Una persona está usando un portátil con una pestaña Google abierta en la pantalla.

Al parecer, grupos maliciosos y actores vinculados a Estados utilizaron dispositivos comprometidos para ocultar su actividad en línea y automatizar los ataques. (Ilustración fotográfica de Serene Lee/SOPA Images/LightRocket vía Getty Images)

La idea principal de Kurt

Las redes de proxies residenciales operan en una zona gris que, sobre el papel, parece inofensiva, pero que puede convertirse rápidamente en un escudo para la ciberdelincuencia. En este caso, millones de dispositivos cotidianos fueron incorporados silenciosamente a un sistema que los atacantes utilizaban para ocultar sus huellas. La medida Google supone un paso importante, pero el mercado general de los proxies residenciales sigue creciendo. Eso significa que debes tener cuidado con lo que instalas y con los permisos que concedes. Las aplicaciones gratuitas rara vez son realmente gratuitas. A veces, el producto que se vende eres tú y tu conexión a Internet.

¿Alguna vez has instalado una app que prometía recompensas por compartir ancho de banda, o has usado una VPN gratuita sin pensarlo dos veces? Cuéntanos qué opinas escribiéndonos a Cyberguy.com.

HAZ CLIC AQUÍ PARA DESCARGAR LA APP DE FOX NEWS

Suscríbete a mi informe gratuito CyberGuy Report
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi guía definitiva para sobrevivir a las estafas, gratuita al unirte a mi CYBERGUY.COM

Copyright 2026 CyberGuy.com. Todos los derechos reservados.