¡Cuidado! La aplicación HandyPay captura la información de tu tarjeta sin permiso

Se ha detectado una nueva y más peligrosa versión del malware NGate oculta en una aplicación de pago NFC, conocida como HandyPay. Este software malicioso ha estado activo desde noviembre de 2025 y utiliza inteligencia artificial para escribir su código, marcando un cambio significativo en las técnicas empleadas por los ciberdelincuentes para desarrollar herramientas de ataque.


No introduzcas el PIN de tu tarjeta en aplicaciones desconocidas

La aplicación HandyPay, que originalmente es legítima y disponible en Google Play desde 2021, ha sido trojanizada. Los atacantes han distribuido esta versión maliciosa fuera de la tienda oficial, utilizando dos canales distintos. El primero involucra un sitio web de lotería falso que simula ser la organización lotérica brasileña Rio de Premios, donde los usuarios son atraídos con un juego de raspadito fraudulento. El segundo canal implica una página de Google Play falsa cuyo objetivo es engañar a los usuarios para que descarguen el malware bajo el nombre de Protección de Tarjeta.

Una vez instalada la aplicación, HandyPay solicita al usuario que la configure como la aplicación predeterminada de pago NFC. Esto parece inofensivo ya que es parte de la funcionalidad original de la aplicación. Sin embargo, cuando el usuario introduce su PIN de tarjeta y acerca su tarjeta al teléfono, el malware captura la información de la tarjeta y la envía al dispositivo controlado por el atacante sin requerir permisos especiales, lo que dificulta su detección.

Los investigadores de WeLiveSecurity han identificado que el código malicioso contiene indicios de generación por inteligencia artificia. Se aconseja a los usuarios que descarguen aplicaciones de pago únicamente desde fuentes oficiales y que activen Google Play Protect para una mayor seguridad. Asimismo, es crucial no ingresar el PIN de tarjeta en aplicaciones desconocidas, especialmente aquellas que parecen ofrecer premios o protección de tarjetas.

Este es el primer malware para Android que usa IA generativa

Investigadores de ciberseguridad han identificado el primer malware para Android que utiliza inteligencia artificial generativa, denominado PromptSpy. Este programa malicioso, que aprovecha la tecnología Gemini de Google, tiene la capacidad de capturar datos de la pantalla de bloqueo, bloquear intentos de desinstalación y recopilar información del dispositivo, además de realizar capturas de pantalla y grabar la actividad en video.

No te descargues nada no seguro

PromptSpy se distribuye a través de un sitio web dedicado y nunca ha estado disponible en Google Play, lo que sugiere que esta campaña de malware está diseñada para usuarios en Argentina. Según el análisis, existe evidencia que apunta a que su desarrollo proviene de un entorno de habla china, dado que se han encontrado cadenas de depuración en chino simplificado.

El funcionamiento de PromptSpy se basa en Gemini, que permite al malware analizar la pantalla actual y proporciona instrucciones detalladas para garantizar que la aplicación maliciosa permanezca activa en la lista de recientes. Esto se logra mediante la utilización de servicios de accesibilidad, lo que obliga a los usuarios a reiniciar el dispositivo en modo seguro para desinstalar el programa. La interacción se realiza a través de un servidor de comando y control, lo que otorga a los atacantes acceso remoto al dispositivo de la víctima.

Investigadores de ESET, quienes han realizado el descubrimiento, señalan que PromptSpy representa una evolución significativa del malware Android, al emplear IA generativa que le permite adaptarse a diferentes dispositivos y versiones del sistema operativo. Este enfoque no solo facilita una interacción más dinámica, sino que también hace más complicado su erradicación por parte de los usuarios.

Se ha indicado que las tácticas empleadas indican un posible objetivo financiero por parte de los actores de amenazas, lo que resalta la creciente sofisticación de los ataques cibernéticos en el ámbito móvil.

Google compensará por las compras realizadas en Play Store durante estos años

Google se ha comprometido a compensar a los usuarios que realizaron compras en su plataforma Google Play entre 2016 y 2023 como parte de un acuerdo antimonopolio. Este pacto, cuyo monto total asciende a 599 millones de euros, destinará 539 millones de euros a compensaciones para aquellos afectados. Sin embargo, los usuarios deberán cumplir ciertos requisitos para ello.

Los requisitos

Para recibir la compensación, los usuarios deben haber realizado por lo menos una compra en Google Play durante el periodo mencionado y contar con una dirección legal en Estados Unidos. No importa el lugar de residencia actual o el origen de la compra; la clave es la dirección estadounidense durante el tiempo de la actividad en la plataforma. La compañía ha comenzado a enviar notificaciones sobre el proceso a partir del 2 de diciembre de 2025, informando a muchos usuarios de los pasos a seguir sin necesidad de que completen formularios complicados.

Los pagos se realizarán de manera automática a través de plataformas como PayPal o Venmo, utilizando el correo electrónico o número de teléfono vinculado a la cuenta de Google Play. Las cantidades oscilarán entre 1,71 euros y 3,77 euros por usuario, aunque este rango podría incrementarse ligeramente en función del historial de gasto de cada usuario en la tienda.

Es importante tener en cuenta dos fechas clave en el proceso: el 19 de febrero de 2026 será la fecha límite para que los usuarios se excluyan del acuerdo o presenten objeciones, mientras que el 30 de abril de 2026 está programada la audiencia final para aprobar el acuerdo. Además de las compensaciones, el pacto también obligará a Google a implementar cambios en las políticas de distribución y métodos de pago de su tienda, fomentando así una mayor competencia en el mercado.

El nuevo troyano de Android infecta más de 11 000 dispositivos en todo el mundo

Investigadores de ciberseguridad han descubierto un nuevo troyano de acceso remoto para dispositivos Android llamado PlayPraetor que ha infectado a más de 11,000 dispositivos en varios países, con un enfoque especial en Europa y América Latina. Este malware ha mostrado un crecimiento explosivo, con más de 2,000 nuevas infecciones por semana, dirigido principalmente a hablantes de español y francés, lo que sugiere un cambio estratégico en su base de víctimas.

Fraude y robo de datos

PlayPraetor se destaca de otros troyanos por aprovechar los servicios de accesibilidad de Android para obtener control remoto completo sobre los dispositivos infectados. Los operadores del malware utilizan esta función para mostrar pantallas de inicio de sesión fraudulentas en más de 200 aplicaciones bancarias y de criptomonedas, lo que permite el robo de datos sensibles de los usuarios.

El troyano es parte de una operación global coordinada y utiliza un modelo de malware como servicio (MaaS). PlayPraetor se presenta en diversas variantes, cada una diseñadas para ejecutar diferentes tipos de fraudes. Sus métodos de distribución incluyen publicidad engañosa a través de anuncios en plataformas de redes sociales y SMS enviados a usuarios desprevenidos, llevándolos a dominios falsos que alojan aplicaciones maliciosas.

Además, PlayPraetor tiene la capacidad de monitorizar la actividad del portapapeles y registrar teclas, lo que le permite a los atacantes realizar acciones fraudulentas sin que la víctima se dé cuenta. La operación ha sido atribuida a actores de amenazas de habla china, y sus campañas se parecen a otras actividades delictivas recientes, como las perpetradas por el troyano ToxicPanda.

Los análisis de los investigadores resaltan que el panel de comando y control de PlayPraetor no solo facilita la interacción en tiempo real con los dispositivos infectados, sino que también permite la creación de páginas falsificadas del Google Play Store, amplificando su alcance. Con el crecimiento sostenido de este malware, la comunidad de ciberseguridad se mantiene alerta ante la evolución de estas amenazantes técnicas de fraude.

¿Un anime sobre Google Play? No estamos delirando, es el nuevo proyecto del estudio de Spy x Family

Wit Studio, reconocido por sus exitosas producciones como Ataque a los Titanes y Spy x Family, ha dado un nuevo paso en su trayectoria al lanzar una serie de cortos en colaboración con Google Play. Titulada Google Play De Cho Muso?! Tensei Shitara Android User datta, la serie se adentra en el popular género isekai, explorando la reencarnación de un gamer en un mundo digital diseñado por la plataforma de aplicaciones.

¿El enmigo será Apple Store?

El protagonista de esta historia es Ando, un gamer que accidentalmente se encuentra reencarnado en Google Play World, un universo donde las habilidades de videojuegos son esenciales para sobrevivir y prosperar. Equipado con un smartphone Android y un arsenal de aplicaciones, Ando deberá enfrentarse a diversos desafíos mientras navega por este nuevo paraíso para los jugadores. La serie ofrece una forma innovadora de integrar la cultura gamer con el ecosistema de Google Play, poniendo énfasis en el uso de recursos tecnológicos para avanzar en la trama.

El primer episodio se estrenó el 16 de junio en el canal de YouTube de Google Play y está disponible de forma gratuita, con actualizaciones semanales que culminarán en el episodio final programado para el 21 de julio. Daiki Yamashita, conocido por su papel como Izuku Midoriya en Boku no Hero Academia, es quien presta su voz a Ando. Bajo la dirección de Yasuhiro Akamatsu, reconocido por su trabajo en Shingeki no Kyojin y Vampire in the Garden, la serie cuenta también con la participación del destacado Masaki Yuasa en el desarrollo visual, prometiendo una producción de alta calidad.

A pesar de la corta duración de la serie, la colaboración entre Google y Wit Studio forma un equipo de ensueño que busca sacar el máximo provecho de esta mezcla entre entretenimiento digital y gaming, consolidando así una propuesta fresca y emocionante para los fanáticos del anime.

La actualización de Google Play Services obliga a reiniciar los móviles Android a los tres días

La nueva versión 25.14 de Google Play Services ha comenzado a desplegarse, incorporando una actualización de seguridad que obliga a los teléfonos Android a reiniciarse tras tres días de inactividad. Este reinicio activará un procedimiento estándar que exigirá el ingreso del PIN del usuario antes de permitir el acceso completo al dispositivo. No te ocasionará mucho más si recuerdas tu PIN, claro.

Toda medida para aumentar la seguridad es bienvenida

La medida busca mejorar la seguridad personal de los usuarios, dificultando el acceso no autorizado a datos sensibles en caso de robo o detención del dispositivo. Al reiniciar el teléfono, se activa una funcionalidad que protege la información encriptada hasta que se introduzca el PIN correspondiente. Sin embargo, esto podría resultar problemático para muchos usuarios que, debido a la poca frecuencia con la que reinician sus dispositivos, podrían olvidar su código de acceso. Esta situación podría llevar a bloqueos inesperados y frustración al intentar recuperar el control del teléfono.

A pesar de estas preocupaciones, muchos expertos consideran que esta actualización es un paso positivo hacia la protección de la privacidad del consumidor. De hecho, funcionalidades similares ya se han implementado en iOS desde el año pasado, complicando las estrategias de acceso de las autoridades en diversas investigaciones policiales. Además, los reinicios periódicos pueden contribuir a mejorar el rendimiento del dispositivo, solucionando problemas de funcionamiento que pueden surgir por el uso constante.

Ante esta nueva actualización, se recomienda a los usuarios que verifiquen y recuerden su PIN. Es un buen momento para que aquellos con familiares o amigos menos expertos en tecnología se aseguren de que también estén preparados, evitando futuros inconvenientes. La actualización de Google Play Services v25.14 se irá desplegando en las próximas semanas, así que sería prudente estar al tanto de esta importante mejora de seguridad.

Si te compras un nuevo móvil es probable que venga con la Epic Games Store preinstalada

Ha habido muchas peleas judiciales para poder tener más tiendas de apps en móviles. Y aunque todas ellas han llegado a la decisión que se debe permitir, aún no hemos vistos resultados concretos. Pero vamos a empezar a verlos. Porque a partir de ahora, todos los teléfonos móviles de Teléfonica vendrán con la Epic Games Store preinstalado.

Si eres de Telefónica, tienes Epic en tu teléfono

Esto significa que si eres usuario de Movistar, O2 o Vivo y compras un teléfono móvil con una de estas compañías, tu teléfono vendrá preinstalado con Epic Games Store junto a Google Play. Algo que tiene un factor evidentemente positivo. Significa que podremos instalar sin problemas toda clase de tiendas ajenas a la de Google Play sin problemas. Sin que desde Google puedan decirnos al respecto.

El problema es, como siempre, tener más apps preinstaladas que quizás no utilicemos nunca. Pero ahora en España, Inglaterra, Alemania y la latinoamerica hispanoablante, muchos móviles tendrán preinstalada la Epic Games Store. Algo que puede suponer un cambio radical para el panorama del videojuego móvil.

Epic Games Store DESCARGAR
4.1
Purchasing games have become a very convenient process thanks to the rise of online game stores. Before, gamers had to go through all the trouble of commuting to a place just to buy the physical copies, but now, all they have to do is download directly from the store. No online game store has been more successful than Steam, but that won’t stop Epic Games Store from trying to compete with the giant. Does this utility have what it takes to pose a solid competition against Steam?