Microsoft ha publicado un informe sobre una vulnerabilidad nativa de Android en una versión del SDK de EngageLab que expuso las credenciales de monederos criptográficos a ciberdelincuentes.
La brecha evadió los sistemas de seguridad de sandbox, permitiendo realizar vigilancia de la aplicación y transmitir información sensible del usuario de vuelta a los hackers.
El problema se ha abordado desde entonces, con Microsoft y Google orientando a los usuarios de Android sobre cómo verificar si sus monederos han sido actualizados.
Microsoft ha publicado los detalles de una vulnerabilidad de seguridad nativa de Android que expuso 30 millones de credenciales de monederos criptográficos a actores maliciosos.
El equipo de investigación de seguridad Defender de la empresa identificó por primera vez el problema en abril de 2025 durante una investigación de seguridad rutinaria.
Microsoft detalla una vulnerabilidad en Android que afecta a los monederos de criptomonedas
El ataque comienza con el usuario instalando aplicaciones maliciosas diseñadas para eludir el sandbox de Android. Este último es un sistema de seguridad que aísla las aplicaciones del teléfono, impidiendo que puedan “ver” los datos de otras. Luego, la aplicación envía un mensaje a un Software Development Kit (SDK) vulnerable, específicamente la versión 4.5.4. Un SDK es un componente fundamental de cada aplicación telefónica, y la mayoría de las aplicaciones requieren varios SDKs para funcionar correctamente.
Esto corrompe todas las demás aplicaciones que reciben el mensaje, engañándolas para que entreguen privilegios de lectura y escritura sobre información personal dentro de ellas, incluyendo frases semilla y direcciones de monederos cripto. Esta vulnerabilidad es similar a dejar las ventanas abiertas en lo que debería ser un edificio de máxima seguridad.
Cómo proteger tu monedero de cripto
Conocido como una “redirección de intención”, el ataque comprometió más de 50 millones de aplicaciones, incluyendo 30 millones de monederos cripto.
Dicho esto, Microsoft se asoció rápidamente con Google y el Equipo de Seguridad de Android en mayo de 2025. Esto llevó a EngageLab a lanzar la versión corregida: SDK 5.2.1.
El equipo ahora anima a los usuarios a actualizar rápidamente sus aplicaciones y verificarlas mediante Google Play Protect. También recomiendan descargar aplicaciones desde la Play Store en lugar de archivos APK de sitios web, ya que las primeras están sujetas a controles de seguridad más estrictos.
Además, se anima a los usuarios que no han realizado ninguna actualización desde mediados de 2025 a transferir cualquier fondo que puedan tener en sus monederos cripto a nuevos monederos con frases semilla frescas.
Desarrollos relacionados con la ciberseguridad
El informe es el más reciente sobre vulnerabilidades de Android relacionadas con cripto, con otra que involucra chips de Android flagged a principios del mes pasado.
Sin embargo, hay mayor esperanza para la seguridad de la industria con la recientemente anunciada colaboración entre el Departamento del Tesoro de EE. UU. y las empresas de criptomonedas para compartir información de ciberseguridad.

