Vulnerabilidad en Android deja 30 millones de carteras de criptomonedas expuestas a ataques: Analistas de Microsoft

bitcoinistPublicado a 2026-04-11Actualizado a 2026-04-11

Resumen

Una vulnerabilidad de seguridad en el componente EngageLab SDK (versión 4.5.4) para Android expuso aproximadamente 30 millones de carteras de criptomonedas a un ataque de redirección de intenciones. El fallo, descubierto por Microsoft en abril de 2025, permitía a aplicaciones maliciosas acceder a datos sensibles como frases semilla y claves privadas sin requerir interacción del usuario. Aunque se lanzó un parche (SDK 5.2.1) en mayo de 2025, los usuarios con aplicaciones desactualizadas o instaladas mediante APK externos siguen en riesgo. Se recomienda actualizar las apps inmediatamente y transferir fondos a nuevas carteras con frases de recuperación regeneradas si se usaron carteras vulnerables durante el período de exposición.

Ha estado disponible un parche durante casi un año, pero millones de usuarios de Android podrían seguir ejecutando aplicaciones vulnerables de carteras de criptomonedas, lo que deja sus fondos y claves privadas expuestos a una falla de seguridad conocida.

El Equipo de Investigación de Seguridad Defender de Microsoft hizo pública la semana pasada los detalles de una vulnerabilidad que detectó por primera vez en abril de 2025. La falla se encontraba dentro de un componente de software muy utilizado llamado EngageLab SDK, versión 4.5.4.

Debido a que ese SDK está integrado en miles de aplicaciones de Android, una sola aplicación maliciosa podría desencadenar una reacción en cadena que llegara mucho más allá de sí misma.

Cómo Funciona el Ataque

El método se llama "redireccionamiento de intents". La aplicación de un atacante envía un mensaje especialmente manipulado a cualquier aplicación que ejecute la versión vulnerable del SDK. Una vez que ese mensaje llega, la aplicación objetivo es engañada para que conceda acceso de lectura y escritura a sus propios datos, incluidas las frases semilla almacenadas y las direcciones de las carteras.

Fuente: Microsoft

El sistema de sandbox integrado de Android, que normalmente impide que las aplicaciones vean los datos de las demás, fue bypassado por completo. Según Microsoft, el ataque afectó a más de 50 millones de aplicaciones en todo el ecosistema Android, de las cuales aproximadamente 30 millones eran carteras de criptomonedas.

La vulnerabilidad no requería que el usuario hiciera nada malo. Sin enlaces sospechosos. Sin páginas de phishing. Bastaba con tener las aplicaciones incorrectas instaladas al mismo tiempo.

Fuente: Microsoft

Respuesta de Microsoft y Google

Microsoft actuó rápidamente después de su descubrimiento. En mayo de 2025, la compañía había involucrado a Google y al Equipo de Seguridad de Android en la respuesta. EngageLab lanzó una versión corregida, el SDK 5.2.1, poco después.

Los informes indican que tanto Microsoft como Google han dirigido desde entonces a los usuarios sobre cómo verificar si sus aplicaciones de cartera se han actualizado a través de Google Play Protect.

BTCUSD cotizando a $72,906 en el gráfico de 24 horas: TradingView

Los funcionarios también señalaron una preocupación más amplia: las aplicaciones instaladas como archivos APK desde fuera de Play Store corren un mayor riesgo, ya que eluden los controles de seguridad que Google aplica a las aplicaciones listadas en su mercado oficial.

Qué Deben Hacer los Usuarios Ahora

Para la mayoría de los usuarios que actualizan sus aplicaciones regularmente, el riesgo probablemente ya ha pasado. Pero para cualquiera que no haya actualizado desde mediados de 2025, la acción recomendada va más allá de una simple actualización de la aplicación.

Los equipos de seguridad aconsejan a esos usuarios que trasladen sus fondos a carteras completamente nuevas, generadas con nuevas frases semilla. Cualquier cartera que estuviera activa y sin parchear durante el período de exposición debe tratarse como potencialmente comprometida.

La divulgación llega junto con una vulnerabilidad separada en chips de Android señalada el mes anterior y una nueva iniciativa del Tesoro de EE. UU. que empareja a agencias gubernamentales con empresas de criptomonedas para compartir información sobre amenazas de ciberseguridad, una señal de que la seguridad móvil en el espacio de las criptomonedas está atrayendo atención en los niveles más altos.

Imagen destacada de Bleeping Computer, gráfico de TradingView

Preguntas relacionadas

Q¿Qué vulnerabilidad de Android dejó expuestas 30 millones de carteras de criptomonedas?

ALa vulnerabilidad llamada 'redirección de intenciones' (intent redirection) en el componente EngageLab SDK versión 4.5.4, permitía a aplicaciones maliciosas acceder a datos sensibles como frases semilla y direcciones de carteras.

Q¿Cómo funciona el ataque de 'redirección de intenciones' descrito en el artículo?

AUna aplicación maliciosa envía un mensaje manipulado a cualquier aplicación que utilice la versión vulnerable del SDK, engañándola para que conceda acceso de lectura y escritura a sus datos almacenados, evitando el sistema de aislamiento (sandbox) de Android.

Q¿Qué acciones tomaron Microsoft y Google tras descubrir la vulnerabilidad?

AMicrosoft notificó a Google y al Equipo de Seguridad de Android en mayo de 2025. EngageLab lanzó una versión corregida (SDK 5.2.1) y se dirigió a los usuarios para verificar actualizaciones a través de Google Play Protect.

Q¿Qué deben hacer los usuarios que no han actualizado sus aplicaciones desde mediados de 2025?

ASe recomienda mover los fondos a carteras completamente nuevas generadas con frases semilla frescas, ya que las carteras no actualizadas durante el período de exposición deben considerarse potencialmente comprometidas.

Q¿Por qué las aplicaciones instaladas como archivos APK fuera de Play Store presentan mayor riesgo?

APorque evitan las comprobaciones de seguridad que Google aplica a las aplicaciones listadas en su tienda oficial, lo que las hace más vulnerables a explotar fallos como este.

Lecturas Relacionadas

Trading

Spot
Futuros
活动图片