Una nueva amenaza llamada Cellik encendió alertas por ocultarse en apps legítimas conocidas por los usuarios de Android. Especialistas indicaron que este troyano de acceso remoto combina control total del dispositivo con un sistema automatizado para incrustarse en aplicaciones reales de Google Play. Expertos advirtieron que su modelo malware como servicio facilita que atacantes poco cualificados generen APK maliciosos que evadan controles como Play Protect.
Investigadores señalaron que Cellik usa ingeniería social y confianza del usuario como puerta de entrada. Una vez activo, ofrece transmisión de pantalla, control remoto, keylogger, acceso a notificaciones y archivos del equipo Android, además de navegación web invisible. Técnicos añadieron que permite superponer pantallas falsas e inyecciones por app para robar credenciales.

Analistas destacaron que el mayor riesgo proviene de su distribución mediante sideloading y repositorios no oficiales. Alertaron que esta técnica reduce la barrera de entrada para ciberdelincuentes y aumenta el alcance del troyano.
Expertos recomendaron limitar descargas a tiendas oficiales, evitar APK sospechosos y verificar firmas y hashes si se instala fuera de Play Store, además de usar soluciones de detección móvil. Afirmaron que la prudencia y el control de fuentes siguen siendo la mejor defensa.

