{"id":543484,"date":"2026-05-10T13:09:16","date_gmt":"2026-05-10T13:09:16","guid":{"rendered":"https:\/\/www.europesays.com\/es\/543484\/"},"modified":"2026-05-10T13:09:16","modified_gmt":"2026-05-10T13:09:16","slug":"callphantom-descubren-28-apps-android-falsas-con-mas-de-73-millones-de-descargas-en-google-play","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/es\/543484\/","title":{"rendered":"CallPhantom: descubren 28 apps Android falsas con m\u00e1s de 7,3 millones de descargas en Google Play"},"content":{"rendered":"<p><strong>Una nueva campa\u00f1a de fraude digital pone nuevamente bajo presi\u00f3n a la seguridad de Android y a los controles de <a href=\"https:\/\/altadensidad.com\/?s=Google+Play\" rel=\"nofollow noopener\" target=\"_blank\">Google Play<\/a>. Investigadores de la firma de ciberseguridad <a href=\"https:\/\/www.welivesecurity.com\/en\/eset-research\/fake-call-logs-real-payments-how-callphantom-tricks-android-users\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">ESET<\/a> detectan 28 aplicaciones fraudulentas que prometen acceder al historial de llamadas, registros SMS y hasta llamadas de WhatsApp de cualquier n\u00famero telef\u00f3nico. Todo es falso\u2026 pero millones de usuarios terminan pagando por ello. La operaci\u00f3n recibe el nombre de CallPhantom. Seg\u00fan el an\u00e1lisis, las aplicaciones acumulan m\u00e1s de 7,3 millones de descargas antes de ser eliminadas de Google Play.<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" width=\"700\" height=\"525\" src=\"https:\/\/www.europesays.com\/es\/wp-content\/uploads\/2026\/05\/dreamstime_372914967-700x525.webp.webp\" alt=\"CallPhantom: descubren 28 apps Android falsas con m\u00e1s de 7,3 millones de descargas en Google Play\" class=\"wp-image-158685\"  \/>ID <a href=\"https:\/\/www.dreamstime.com\/ai-generated-phishing-scam-visualization-illustration-depicts-smartphone-screen-overwhelmed-various-attempts-image372914967\" rel=\"nofollow noopener\" target=\"_blank\">372914967<\/a> | <a href=\"https:\/\/www.dreamstime.com\/photos-images\/fraud.html\" rel=\"nofollow noopener\" target=\"_blank\">Fraud<\/a> \u00a9 <a href=\"https:\/\/www.dreamstime.com\/hadyanbaqi04_info\" rel=\"nofollow noopener\" target=\"_blank\">Muhammad Hadyan Baqi<\/a> | <a href=\"https:\/\/www.dreamstime.com\/stock-photos\" rel=\"nofollow noopener\" target=\"_blank\">Dreamstime.com<\/a><\/p>\n<p>El caso vuelve a demostrar que incluso las tiendas oficiales de aplicaciones contin\u00faan siendo utilizadas para distribuir fraudes masivos disfrazados de herramientas \u201cmilagrosas\u201d.<\/p>\n<p>Apps que prometen lo imposible<\/p>\n<p>Las aplicaciones de CallPhantom venden una idea extremadamente atractiva para muchos usuarios: consultar el historial de llamadas de otra persona simplemente ingresando un n\u00famero telef\u00f3nico.<\/p>\n<p>Algunas tambi\u00e9n prometen acceso a mensajes SMS y registros de llamadas de WhatsApp. Sin embargo, expertos en seguridad recalcan que ese tipo de acceso no es t\u00e9cnicamente posible para aplicaciones comunes descargadas desde Google Play.<\/p>\n<p>Las apps simulaban realizar b\u00fasquedas reales. Mostraban supuestos resultados con nombres, horarios de llamadas, duraci\u00f3n y n\u00fameros telef\u00f3nicos. El problema es que toda esa informaci\u00f3n era generada de forma aleatoria.<\/p>\n<p>    <a href=\"https:\/\/go.liveu.tv\/l\/788423\/2026-04-09\/386lpn?utm_source=altadensidad&amp;utm_medium=banner&amp;utm_campaign=liveu_abril&amp;utm_content=banner_1\" rel=\"noopener noreferrer nofollow\" onclick=\"if (typeof gtag === &#039;function&#039;) {&#010;         gtag(&#039;event&#039;, &#039;banner_click&#039;, {&#010;           banner_name: &#039;banner_1&#039;,&#010;           banner_position: &#039;izquierda&#039;,&#010;           placement: &#039;home_articulos&#039;&#010;         });&#010;       }&#010;       setTimeout(function(){&#010;         window.open(&#039;https:\/\/go.liveu.tv\/l\/788423\/2026-04-09\/386lpn?utm_source=altadensidad&amp;utm_medium=banner&amp;utm_campaign=liveu_abril&amp;utm_content=banner_1&#039;,&#039;_blank&#039;);&#010;       },150);&#010;       return false;\" target=\"_blank\"><br \/>\n      <img decoding=\"async\" src=\"https:\/\/www.europesays.com\/es\/wp-content\/uploads\/2026\/05\/LiveU-Banner-LU900Q-04_2026-900x600-1.webp.webp\" alt=\"LiveU Banner 1\"\/><br \/>\n    <\/a><\/p>\n<p>    <a href=\"https:\/\/go.liveu.tv\/l\/788423\/2026-04-09\/386lpn?utm_source=altadensidad&amp;utm_medium=banner&amp;utm_campaign=liveu_abril&amp;utm_content=banner_2\" rel=\"noopener noreferrer nofollow\" onclick=\"if (typeof gtag === &#039;function&#039;) {&#010;         gtag(&#039;event&#039;, &#039;banner_click&#039;, {&#010;           banner_name: &#039;banner_2&#039;,&#010;           banner_position: &#039;derecha&#039;,&#010;           placement: &#039;home_articulos&#039;&#010;         });&#010;       }&#010;       setTimeout(function(){&#010;         window.open(&#039;https:\/\/go.liveu.tv\/l\/788423\/2026-04-09\/386lpn?utm_source=altadensidad&amp;utm_medium=banner&amp;utm_campaign=liveu_abril&amp;utm_content=banner_2&#039;,&#039;_blank&#039;);&#010;       },150);&#010;       return false;\" target=\"_blank\"><br \/>\n      <img decoding=\"async\" src=\"https:\/\/www.europesays.com\/es\/wp-content\/uploads\/2026\/05\/LiveU-2603-AD_Banner-900x600_1.webp.webp\" alt=\"LiveU Banner 2\"\/><br \/>\n    <\/a><\/p>\n<p>ESET descubre que los datos estaban incrustados directamente en el c\u00f3digo de las aplicaciones. No exist\u00eda ninguna conexi\u00f3n con registros reales de llamadas ni acceso a bases de datos telef\u00f3nicas.<\/p>\n<p>En otras palabras, los usuarios pagaban por informaci\u00f3n completamente inventada.<\/p>\n<p>C\u00f3mo funcionaba el fraude<\/p>\n<p>El esquema era relativamente simple, pero efectivo.<\/p>\n<p>El usuario descargaba una app con nombres como \u201cCall History of Any Number\u201d o similares. Luego ingresaba un n\u00famero telef\u00f3nico objetivo. La aplicaci\u00f3n generaba una \u201cvista previa\u201d parcial del supuesto historial de llamadas y despu\u00e9s solicitaba un pago para desbloquear el contenido completo.<\/p>\n<p>En otros casos, la app ped\u00eda una direcci\u00f3n de correo electr\u00f3nico y promet\u00eda enviar el reporte luego de pagar una suscripci\u00f3n.<\/p>\n<p>Incluso se detectan mecanismos de presi\u00f3n psicol\u00f3gica. Algunas aplicaciones enviaban notificaciones falsas asegurando que el \u201creporte ya estaba listo\u201d, intentando forzar al usuario a completar el pago.<\/p>\n<p>Las tarifas variaban considerablemente. Algunas cobraban unos pocos d\u00f3lares por semana, mientras otras llegaban hasta 80 d\u00f3lares por suscripciones anuales. El precio promedio de entrada ronda los 5 euros.<\/p>\n<p>India, el principal objetivo<\/p>\n<p>La investigaci\u00f3n revela que la mayor\u00eda de v\u00edctimas se concentra en India y otros mercados de Asia-Pac\u00edfico.<\/p>\n<p>Muchas aplicaciones ten\u00edan el prefijo telef\u00f3nico +91 seleccionado por defecto y soportaban UPI, el popular sistema de pagos digitales utilizado en India. M\u00e1s de la mitad de las detecciones globales de CallPhantom ocurren en ese pa\u00eds.<\/p>\n<p>La campa\u00f1a explota tanto la curiosidad como el inter\u00e9s por herramientas de vigilancia personal. Tambi\u00e9n aprovecha la enorme adopci\u00f3n de Android en mercados emergentes, donde Google Play domina ampliamente el ecosistema m\u00f3vil.<\/p>\n<p>Google Play vuelve a quedar en evidencia<\/p>\n<p>Uno de los aspectos m\u00e1s llamativos del caso es que todas las aplicaciones estaban disponibles dentro de Google Play, la tienda oficial de Android.<\/p>\n<p>Eso genera preguntas sobre la capacidad de detecci\u00f3n preventiva frente a fraudes que no necesariamente contienen malware tradicional, pero s\u00ed enga\u00f1os financieros masivos.<\/p>\n<p>ESET reporta las aplicaciones a Google como parte de la App Defense Alliance. Posteriormente, la compa\u00f1\u00eda elimina las 28 apps identificadas.<\/p>\n<p>Sin embargo, el problema no termina con la eliminaci\u00f3n. Millones de usuarios ya hab\u00edan descargado las aplicaciones y muchos realizaron pagos.<\/p>\n<p>Expertos en seguridad advierten que este tipo de fraudes contin\u00faa creciendo porque combina ingenier\u00eda social con modelos de suscripci\u00f3n agresivos.<\/p>\n<p>Algunas apps evitaban el sistema oficial de Google<\/p>\n<p>La investigaci\u00f3n tambi\u00e9n detecta otro detalle preocupante.<\/p>\n<p>Varias aplicaciones utilizaban m\u00e9todos de pago externos en lugar del sistema oficial de facturaci\u00f3n de Google Play. Algunas redirig\u00edan a plataformas de pago de terceros. Otras incluso incorporaban formularios para introducir directamente datos de tarjetas bancarias.<\/p>\n<p>Eso complica enormemente el proceso de reembolso.<\/p>\n<p>Las compras realizadas mediante Google Play pueden cancelarse en ciertos casos. Pero cuando el pago se efect\u00faa fuera del ecosistema oficial, el usuario depende directamente del proveedor de pagos o del desarrollador de la aplicaci\u00f3n.<\/p>\n<p>Adem\u00e1s del fraude econ\u00f3mico, este tipo de pr\u00e1cticas incrementa el riesgo de exposici\u00f3n de informaci\u00f3n financiera sensible.<\/p>\n<p>El enga\u00f1o no necesitaba permisos peligrosos<\/p>\n<p>Uno de los elementos m\u00e1s curiosos de CallPhantom es que las aplicaciones no solicitaban permisos invasivos.<\/p>\n<p>No ped\u00edan acceso completo a llamadas, mensajes ni almacenamiento sensible. Y eso tiene una explicaci\u00f3n sencilla: realmente no necesitaban hacer nada.<\/p>\n<p>Las apps no robaban informaci\u00f3n del tel\u00e9fono. Su negocio consist\u00eda \u00fanicamente en simular resultados falsos y convencer al usuario de pagar.<\/p>\n<p>Eso hace que muchas personas bajen la guardia. Existe una percepci\u00f3n equivocada de que una aplicaci\u00f3n es segura solo porque no solicita permisos peligrosos.<\/p>\n<p>El problema de las apps \u201cdemasiado buenas para ser ciertas\u201d<\/p>\n<p>Los investigadores destacan que el \u00e9xito de CallPhantom se basa principalmente en una promesa imposible de cumplir.<\/p>\n<p>Ninguna aplicaci\u00f3n leg\u00edtima puede obtener el historial privado de llamadas o mensajes de otra persona \u00fanicamente con un n\u00famero telef\u00f3nico. Tampoco puede acceder a llamadas de WhatsApp ajenas desde Google Play.<\/p>\n<p>Ese tipo de promesas deber\u00eda ser la primera se\u00f1al de alerta para cualquier usuario.<\/p>\n<p>Aun as\u00ed, la combinaci\u00f3n de curiosidad, morbo y publicidad agresiva contin\u00faa siendo altamente rentable para los operadores de fraudes m\u00f3viles.<\/p>\n<p>Android sigue siendo el principal objetivo<\/p>\n<p>Android contin\u00faa siendo el sistema operativo m\u00f3vil m\u00e1s utilizado del planeta. Esa enorme base instalada tambi\u00e9n lo convierte en el principal blanco de campa\u00f1as fraudulentas y aplicaciones enga\u00f1osas.<\/p>\n<p>Estudios acad\u00e9micos y m\u00faltiples investigaciones de seguridad muestran que Google Play mantiene mejores defensas que tiendas alternativas, pero aun as\u00ed sigue distribuyendo aplicaciones potencialmente peligrosas o fraudulentas a gran escala.<\/p>\n<p>El caso de CallPhantom demuestra que las amenazas modernas ya no dependen \u00fanicamente del robo de datos o del malware tradicional. Muchas campa\u00f1as actuales buscan algo m\u00e1s directo: convencer al usuario de pagar voluntariamente por servicios inexistentes.<\/p>\n<p>Y cuando millones de personas descargan una aplicaci\u00f3n desde la tienda oficial, el fraude puede alcanzar cifras gigantescas en muy poco tiempo.<\/p>\n<p>\n\tRelacionado<\/p>\n","protected":false},"excerpt":{"rendered":"Una nueva campa\u00f1a de fraude digital pone nuevamente bajo presi\u00f3n a la seguridad de Android y a los&hellip;\n","protected":false},"author":2,"featured_media":543485,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[81],"tags":[119,123,124,25,24,18495,105984,71373,117,121,122,23,118,120],"class_list":{"0":"post-543484","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciencia-y-tecnologia","8":"tag-ciencia","9":"tag-ciencia-y-tecnologia","10":"tag-cienciaytecnologia","11":"tag-es","12":"tag-espana","13":"tag-estafas","14":"tag-google-play","15":"tag-scam","16":"tag-science","17":"tag-science-and-technology","18":"tag-scienceandtechnology","19":"tag-spain","20":"tag-technology","21":"tag-tecnologia"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@es\/116550446366826312","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts\/543484","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/comments?post=543484"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts\/543484\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/media\/543485"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/media?parent=543484"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/categories?post=543484"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/tags?post=543484"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}