1. Vandal Random
  2. Noticias
  3. Google se enfrenta a una empresa china y tumba una red que afectaba a 9 millones de Android que utilizaban para ciberataques

Google se enfrenta a una empresa china y tumba una red que afectaba a 9 millones de Android que utilizaban para ciberataques

Si en casa hay TV boxes baratos o dispositivos Android “no certificados”, conviene tratarlos como el eslabón débil.
Google se enfrenta a una empresa china y tumba una red que afectaba a 9 millones de Android que utilizaban para ciberataques
·
Actualizado: 12:00 8/2/2026

Lo inquietante de este caso no es un “virus que te rompe el móvil, sino algo más silencioso: que tu conexión —la que pagas cada mes— pueda convertirse en la puerta de salida de tráfico de terceros. Google dice haber desmantelado parte de la infraestructura de una de las mayores redes de “proxy residencial”, vinculada a la empresa china IPIDEA, que alquilaba direcciones IP domésticas para enmascarar actividad en Internet y dificultar el rastreo del origen real de ciertas acciones.

La mecánica es tan simple como peligrosa: en vez de controlar solo servidores, este tipo de negocio necesita millones de dispositivos “finales” repartidos por todo el mundo. Según la investigación de Google, la captación se apoyaba en SDKs (bibliotecas de desarrollo) integrados en apps aparentemente normales —juegos, herramientas, utilidades— que, una vez instaladas, podían habilitar al teléfono como nodo de salida para clientes del servicio. En su propia estimación, el ecosistema llegó a rozar un pico de más de 9 millones de dispositivos Android potencialmente disponibles como “puentes” de tráfico (no necesariamente activos a la vez).

PUBLICIDAD

Cuando tu móvil se convierte en “salida” para otros

Aquí está el matiz que hace que mucha gente no lo detecte: no tiene por qué pedir permisos estrafalarios ni mostrar anuncios agresivos. Puede funcionar “en segundo plano”, como parte de la app, y manifestarse solo en señales blandas (consumo anómalo de datos, calentamiento, batería que cae más rápido, conexiones raras). Y el impacto no es teórico: Google afirma que esta infraestructura fue utilizada por más de 550 grupos con perfiles muy distintos —desde cibercrimen hasta operaciones de espionaje— precisamente porque una IP residencial es un disfraz excelente para moverse “como un usuario normal”.

El golpe no se limitó a “borrar apps”. La compañía explica que combinó acciones técnicas y judiciales para tumbar dominios de mando y control y también páginas usadas para comercializar el servicio y sus SDKs, además de coordinarse con terceros (por ejemplo, Cloudflare) para cortar capacidad operativa. En paralelo, reforzó defensas del ecosistema: en dispositivos certificados, Play Protect empezó a identificar y bloquear componentes vinculados a ese entramado.

Qué cambia para el usuario y dónde sube el riesgo

La advertencia más práctica para el usuario es la de siempre, pero aquí pesa el doble: el riesgo se dispara cuando sales del circuito oficial. Google y varios medios de seguridad subrayan que las capas automáticas no funcionan igual si instalas APKs de terceros o usas tiendas alternativas: ahí es donde estos SDKs pueden colarse con más facilidad, camuflados en apps que “parecen” legítimas. La paradoja es que, en una red proxy, tu IP puede acabar asociada a actividad que tú no has hecho, con consecuencias como bloqueos, captchas constantes o alertas antifraude en servicios online.

¿Y qué haría hoy alguien que quiere reducir exposición sin volverse paranoico? Tres cosas realistas: mantener Play Protect activado, revisar qué apps tienen permiso para ejecutarse en segundo plano y desinstalar las que no uses, y desconfiar de “monetiza tu ancho de banda” o de utilidades gratuitas con desarrolladores opacos (especialmente fuera de Google Play).

Comentarios: 0

En forosComentar en nuestros foros

Más sobre Tecnología

RANDOM
Flecha subir