Google endurece la seguridad de Android exigiendo verificación de desarrolladores para combatir el malware

Google está reforzando la seguridad de Android a través de la introducción de un nuevo sistema de ‘Verificación de Desarrolladores’. Esta iniciativa tiene como objetivo principal bloquear la instalación de malware proveniente de aplicaciones descargadas fuera de la tienda oficial Google Play, conocidas como ‘sideloading’. Si bien ya existía un requisito para los desarrolladores en Google Play de proporcionar un número D-U-N-S (Data Universal Numbering System) desde agosto de 2023, esta nueva medida extiende la verificación a todo el ecosistema de desarrolladores de Android.

Según Google, el análisis reciente revela que hay 50 veces más malware proveniente de fuentes de sideloading que en las aplicaciones disponibles en Google Play. A partir de 2026, todas las aplicaciones instaladas en dispositivos Android certificados deberán provenir de desarrolladores que hayan verificado su identidad con Google. El programa de acceso temprano a la Verificación de Desarrolladores comenzará este año en octubre, y el sistema se abrirá a todos los desarrolladores de aplicaciones Android en marzo de 2026. La verificación de identidad será obligatoria en Brasil, Indonesia, Singapur y Tailandia en septiembre de 2026, y se extenderá globalmente en 2027. El objetivo es que el sistema operativo bloquee las aplicaciones no conformes y muestre un mensaje de seguridad en los dispositivos certificados, que incluyen los principales fabricantes como Samsung, Xiaomi, Motorola, OnePlus, Oppo, Vivo y Google Pixel. Los dispositivos no certificados, como los de Huawei y Amazon Fire, no estarán sujetos a esta nueva regla y sus usuarios podrán seguir instalando APK de desarrolladores no verificados.

Esta iniciativa representa un paso importante para mitigar los riesgos de seguridad asociados con la instalación de aplicaciones fuera de la tienda oficial de Google y proteger a los usuarios de Android contra el malware.

Fuente original: Ver aquí

Comparte esta Noticia:


Noticias Relacionadas

Google ha descubierto PROMPTFLUX, un malware escrito en Visual Basic Script (VBScript) que interactúa con la API de Gemini AI para solicitar técnicas específicas de ofuscación y evasión, facilitando la auto-modificación ‘justo a tiempo’. Esto permite al malware evadir la detección basada en firmas estáticas. El componente ‘Thinking Robot’ de

INGENIERÍA TELEMÁTICA SAS informa sobre la explotación activa de la vulnerabilidad CVE-2025-59287 en Windows Server Update Services (WSUS). Esta vulnerabilidad crítica de ejecución remota de código (RCE) afecta a los servidores Windows con el rol WSUS habilitado, permitiendo a atacantes ejecutar código malicioso con privilegios SYSTEM. La vulnerabilidad, identificada como

Una reciente campaña de ciberataques, denominada ‘Operation Zero Disco’ por Trend Micro, ha sido descubierta explotando la vulnerabilidad CVE-2025-20352 en el protocolo SNMP (Simple Network Management Protocol) de Cisco IOS e IOS XE. Esta vulnerabilidad de desbordamiento de pila (stack overflow) permite a atacantes remotos autenticados ejecutar código arbitrario mediante

Investigadores de Synacktiv han descubierto un nuevo rootkit para GNU/Linux denominado LinkPro. Este malware se caracteriza por usar eBPF (extended Berkeley Packet Filter) para ocultar su presencia y activarse remotamente al recibir un ‘paquete mágico’ TCP. La infección inicial se produce a través de la explotación de un servidor Jenkins

Microsoft ha anunciado la revocación de más de 200 certificados que estaban siendo utilizados por el grupo de ciberdelincuentes Vanilla Tempest (también conocido como Vice Society y Vice Spider) para firmar fraudulentamente binarios maliciosos, específicamente en campañas de ransomware Rhysida. Esta acción se produjo tras la detección de la actividad

Investigadores de ciberseguridad han revelado una nueva campaña que probablemente ha tenido como objetivo los sectores de automoción y comercio electrónico rusos con un malware .NET previamente no documentado llamado CAPI Backdoor. La cadena de ataque implica la distribución de correos electrónicos de phishing que contienen un archivo ZIP para

Únete a nuestras Noticias

El panorama de amenazas cambia cada día. ¿Está su empresa al tanto de las últimas vulnerabilidades? Suscríbase a nuestro Boletín de Inteligencia Semanal y reciba en su correo un resumen curado por nuestros ingenieros expertos.

  • Reciba alertas priorizadas sobre las vulnerabilidades que le afectan.

  • Entienda las nuevas tácticas y tendencias del cibercrimen.

  • Gratuito, sin spam y con la confianza de Ingeniería Telemática.

Ingresa tus datos para Registrarte