Los móviles Android vuelven a estar en el punto de mira de los ciberdelincuentes con la aparición de una nueva familia de troyanos que se oculta en juegos y aplicaciones manipuladas. Este malware aprovecha versiones modificadas de títulos populares y apps muy conocidas para colarse en los dispositivos y utilizarlos en actividades ilegales sin que el usuario sea consciente.
Investigadores del laboratorio de seguridad Doctor Web han identificado este código malicioso, al que han bautizado como Android.Phantom, un troyano capaz de actuar en distintos modos de funcionamiento según las órdenes que reciba desde un servidor remoto. Su objetivo principal es generar beneficios a través de anuncios fraudulentos y, al mismo tiempo, sumar los móviles infectados a una infraestructura para ataques y fraudes en Internet.
Qué es Android.Phantom y por qué se esconde en juegos

Según los expertos, Android.Phantom se distribuye principalmente a través de juegos y aplicaciones alteradas que se presentan como versiones mejoradas o gratuitas de productos muy populares. Los usuarios las instalan pensando que obtienen ventajas extra, pero en realidad están introduciendo un troyano con capacidades avanzadas en su teléfono o tableta.
Este malware destaca porque usa técnicas de aprendizaje automático a través de TensorFlowJS, un marco de inteligencia artificial que se ejecuta en el navegador, para automatizar tareas dentro de páginas web cargadas en segundo plano. Esa combinación de IA y scripts de automatización hace que el comportamiento malicioso sea más flexible y difícil de detectar.
La elección de juegos y apps conocidas no es casual: los ciberdelincuentes se aprovechan de la confianza del usuario y del alto volumen de descargas que suelen tener estos contenidos. Además, muchas personas buscan versiones modificadas (mods) fuera de las tiendas oficiales para desbloquear funciones de pago o ventajas dentro del juego, lo que facilita que el troyano circule por canales no supervisados.
Doctor Web subraya que las aplicaciones infectadas suelen llegar al usuario en apariencia como productos legítimos, especialmente cuando se distribuyen a través de tiendas de terceros o repositorios alternativos. La amenaza se introduce a menudo en actualizaciones posteriores, de manera que incluso quien descargó originalmente una app limpia puede acabar comprometido más adelante.
Dos modos de funcionamiento: fantasma y señalización

Los investigadores han constatado que Android.Phantom puede trabajar en dos modos diferentes según las instrucciones que recibe de un servidor externo. Esta arquitectura basada en comando y control permite que el operador cambie el comportamiento del malware en cualquier momento.
En el llamado modo fantasma, el troyano carga contenido web en segundo plano y realiza clics automatizados en anuncios maliciosos. Para ello combina scripts de automatización con TensorFlowJS, siendo capaz de simular la interacción de un usuario real. Ese tráfico de clics falsos genera ingresos ilegítimos para los atacantes a través de redes publicitarias.
El otro perfil de uso, denominado modo señalización, está pensado para el intercambio de datos, audio y vídeo en tiempo real sin que el usuario tenga que instalar programas específicos para esa función. De este modo, el dispositivo comprometido puede convertirse en un punto de paso para comunicaciones opacas o formar parte de infraestructuras más complejas de ciberdelincuencia.
Esta doble capacidad hace que Android.Phantom sea especialmente versátil: puede actuar como herramienta de fraude publicitario, pero también como plataforma para coordinar y soportar otras operaciones ilegales. Todo ello se gestiona de manera remota, ajustando las órdenes según convenga a los operadores del troyano.
El uso de marcos de inteligencia artificial en el propio dispositivo convierte a este malware en un ejemplo de cómo las técnicas de aprendizaje automático se están incorporando a las campañas de cibercrimen, no solo para mejorar los ataques sino también para intentar eludir mecanismos de detección tradicionales.
Actividades ilícitas y riesgos para el usuario
Más allá del fraude con anuncios, los investigadores de Doctor Web advierten de que los dispositivos Android infectados con este troyano pueden aprovecharse para lanzar ataques de denegación de servicio distribuido (DDoS). En este tipo de acciones, miles de equipos comprometidos envían tráfico simultáneo hacia un objetivo para dejarlo fuera de servicio.
El troyano también puede participar en distintas formas de fraude en línea y envío masivo de spam, utilizando el dispositivo del usuario como origen aparente de la actividad maliciosa. Esto no solo perjudica a las víctimas de esos fraudes, sino que puede generar problemas al propietario del móvil si su línea o su IP aparecen vinculadas a esas acciones.
Otro de los riesgos señalados es la posible sustracción de información almacenada en el terminal, desde datos personales hasta credenciales utilizadas en aplicaciones y servicios. Aunque el detalle técnico de todas las funciones de robo de datos no se ha hecho público, la capacidad de comunicarse en tiempo real con un servidor remoto facilita la exfiltración de información sensible.
En conjunto, Android.Phantom se comporta como una amenaza multifunción capaz de generar beneficios económicos, apoyar campañas de ciberdelincuencia y comprometer la privacidad del usuario. El impacto real dependerá de cómo decidan explotarlo los operadores que controlan la red de dispositivos infectados.
Indicadores: batería, datos móviles y rendimiento
Aunque el troyano intenta actuar de forma discreta, su actividad deja huellas en el comportamiento del dispositivo. Una de las señales más evidentes es el incremento notable en el consumo de batería, ya que el terminal permanece activo en segundo plano cargando páginas, ejecutando scripts y manteniendo conexiones con servidores remotos.
Los especialistas también han observado un aumento acusado en el uso de datos móviles y de la conexión WiFi, consecuencia del tráfico continuo que genera el malware al cargar contenido web y comunicarse con la infraestructura de comando y control.
En algunos casos, el usuario puede notar que el teléfono se calienta más de lo habitual o va más lento, sobre todo si el troyano está ejecutando tareas intensivas de manera constante. Sin embargo, estos síntomas no siempre se relacionan de inmediato con una infección, por lo que el problema puede pasar desapercibido durante semanas.
Si se suman estos factores, el coste para el usuario puede ser doble: por un lado, un deterioro de la experiencia de uso y, por otro, posibles sobrecostes en la factura de datos móviles si el plan contratado tiene un límite de gigas o cobra el exceso de consumo.
Detección en juegos de la tienda de Xiaomi
Doctor Web ha documentado que una parte de las infecciones detectadas están vinculadas a juegos disponibles en la tienda de aplicaciones de Xiaomi. Estos títulos habían sido publicados por el desarrollador Shenzhen Ruiren Network, que habría subido inicialmente versiones legítimas y, en una actualización posterior, introdujo el código malicioso.
De este modo, usuarios que descargaron un juego aparentemente inofensivo vieron cómo una actualización posterior incorporaba el troyano Android.Phantom sin que tuvieran que instalar una nueva app desde cero. Este tipo de estrategia complica la detección, ya que se apoya en la confianza generada por una aplicación que ya estaba en el dispositivo.
Aunque la alerta se ha centrado en la tienda de Xiaomi, el caso ilustra los riesgos asociados a las tiendas de aplicaciones alternativas o de fabricantes, que en ocasiones no cuentan con los mismos filtros ni controles de seguridad que Google Play. Para los usuarios en España y en Europa, donde son frecuentes los móviles importados o comprados en tiendas online, este escenario no es improbable.
Las autoridades y los proveedores de seguridad suelen recomendar que, cuando se utilicen tiendas de terceros, se extremen las precauciones y se revise la información del desarrollador y los comentarios de otros usuarios. Sin embargo, ni siquiera estas medidas son infalibles si el problema se introduce a través de actualizaciones que aparentemente mejoran el juego.
Modificación de Spotify y difusión por Telegram
Además de los juegos, los investigadores han identificado que Android.Phantom también se ha distribuido a través de una versión modificada de Spotify que prometía funciones avanzadas y acceso a características premium sin pagar la suscripción oficial.
Esta variante alterada de la aplicación de música se está propagando principalmente mediante canales de Telegram y páginas web no oficiales, dos vías muy habituales para compartir APK modificados. Los usuarios, atraídos por la posibilidad de obtener ventajas gratuitas, descargan e instalan la app sin pasar por la tienda oficial.
Al tratarse de un servicio muy popular en España y en el resto de Europa, las versiones falsas de Spotify suponen un gancho especialmente eficaz. Muchos usuarios pueden no ser plenamente conscientes del riesgo que implica instalar una APK externa, sobre todo cuando llega recomendada en grupos o canales aparentemente de confianza.
El caso de esta app manipulada refuerza el mensaje de Doctor Web, que aconseja encarecidamente evitar la descarga de archivos APK modificados desde sitios web o canales de Telegram de procedencia dudosa. Aunque el gancho de las funciones extra resulte tentador, el coste en términos de seguridad puede ser muy elevado.
Recomendaciones de seguridad para usuarios de Android
Ante este escenario, los expertos destacan varias buenas prácticas para reducir la probabilidad de caer en troyanos como Android.Phantom. La primera y más evidente es priorizar siempre la descarga de apps desde Google Play u otras tiendas oficiales con sistemas de revisión más estrictos.
En caso de utilizar tiendas de fabricantes o repositorios alternativos, es clave revisar cuidadosamente el desarrollador, la fecha de las últimas actualizaciones y los comentarios de otros usuarios, así como desconfiar de los títulos que prometen ventajas desproporcionadas o funciones que no coinciden con las versiones originales.
Los especialistas insisten también en la importancia de mantener un software antivirus actualizado en el dispositivo, especialmente en móviles y tabletas que se emplean a diario para acceder a banca online, redes sociales, correo electrónico y otros servicios sensibles. Muchas soluciones de seguridad son capaces de detectar comportamientos anómalos como los de Android.Phantom.
Otra recomendación básica es desconfiar de los enlaces y archivos compartidos en canales de Telegram, grupos de mensajería o webs poco conocidas, sobre todo cuando ofrecen versiones “premium” gratuitas de aplicaciones de pago o mods de juegos muy populares. Antes de instalar nada, conviene valorar si el supuesto beneficio compensa el riesgo.
Finalmente, conviene que los usuarios presten atención a síntomas como un aumento repentino del consumo de batería, del tráfico de datos o un calentamiento inusual del dispositivo. Estos indicios no siempre implican una infección, pero sí son una señal de que algo puede no ir bien y de que merece la pena realizar un análisis con una herramienta de seguridad fiable.
Todo apunta a que Android.Phantom se suma a la lista de amenazas sofisticadas dirigidas a móviles, utilizando juegos y aplicaciones modificadas como caballo de Troya para ganar acceso a los dispositivos. Entre el fraude con anuncios, la posible participación en ataques DDoS y el robo de datos, este troyano refleja hasta qué punto conviene extremar las precauciones al instalar software en Android y, muy especialmente, al dejarse llevar por versiones “mejoradas” que circulan fuera de los canales oficiales.