Casos comunes de eliminación de apps en Google Play

  • Google elimina millones de apps y cientos de miles de cuentas por fraude, malware y baja calidad en Play Store.
  • CampaƱas como SlopAds, IconAds, KoSpy o Anatsa se camuflan en apps legĆ­timas para mostrar anuncios o robar datos.
  • La IA, Play Protect y nuevas polĆ­ticas de funcionalidad mĆ­nima y apps rotas elevan la seguridad en Android.
  • Revisar permisos, opiniones y sĆ­ntomas del móvil es clave para detectar y desinstalar aplicaciones peligrosas.

Aplicaciones eliminadas de Google Play

La eliminación de apps en Google Play no es algo puntual ni anecdótico: forma parte de una estrategia constante de limpieza y control con la que Google intenta que Android siga siendo un entorno relativamente seguro, pese a los millones de aplicaciones que se suben y actualizan cada año. Lo que no siempre se ve desde fuera es hasta qué punto esta criba es masiva y qué tipos de apps terminan cayendo.

En los últimos años hemos visto retiradas por fraude publicitario, malware, apps basura, violaciones de derechos de autor, contenidos ofensivos y simples chapuzas técnicas que no cumplían el mínimo de calidad. AdemÔs, la compañía estÔ reforzando este proceso con inteligencia artificial, nuevas funciones de seguridad como la detección de amenazas en vivo y una política cada vez mÔs estricta con desarrolladores reincidentes. Vamos a repasar, caso por caso, los ejemplos mÔs llamativos y las señales que te ayudan a saber si algo raro estÔ pasando en tu móvil.

Grandes campaƱas de fraude publicitario: SlopAds e IconAds

Fraude publicitario en apps de Google Play

Uno de los frentes mÔs serios para Google Play en los últimos tiempos han sido las campañas masivas de fraude publicitario orquestadas a través de apps aparentemente legítimas. Aquí destacan dos operaciones destapadas por el equipo Satori Threat Intelligence de HUMAN: SlopAds e IconAds.

En el caso de SlopAds, los investigadores identificaron 224 aplicaciones maliciosas alojadas en la propia Play Store, no en repositorios oscuros ni webs de dudosa reputación. Entre todas sumaban mÔs de 38 millones de descargas y eran capaces de generar alrededor de 2.300 millones de peticiones de anuncios al día, un volumen descomunal de impresiones falsas que habría supuesto pérdidas millonarias para los anunciantes.

La clave de SlopAds era su modus operandi silencioso y muy sofisticado. Las aplicaciones funcionaban de forma normal tras la instalación, pero si el usuario pinchaba en un anuncio concreto relacionado con la campaña antes de bajarlas, se activaba una especie de «interruptor» oculto. A través de Firebase Remote Config, las apps descargaban un archivo de configuración cifrado con enlaces a módulos maliciosos y a servidores de mando y control.

Ese archivo daba paso a una segunda fase: el malware descargaba varias imÔgenes PNG en apariencia inocentes, que en realidad contenían en fragmentos el código de un módulo llamado «FatModule». Una vez recombinado y ejecutado, este componente levantaba WebViews invisibles en el dispositivo, como si fueran portales de juegos o noticias, y se dedicaba a mostrar publicidad en segundo plano para generar clics falsos sin que el usuario viera nada.

Google acabó eliminando todas las apps implicadas en SlopAds de la tienda y actualizó Play Protect para detectar este patrón, asegurando que los dispositivos afectados quedaban protegidos. Pero los expertos de HUMAN advirtieron que los responsables tenían planes para escalar la operación y que es probable que intenten volver con variantes similares, así que la amenaza estÔ lejos de haber desaparecido del todo.

Algo parecido ocurrió con IconAds, otra campaña de gran alcance que llevó a Google a borrar mÔs de 350 aplicaciones fraudulentas de la Play Store. En este caso, los ciberdelincuentes se apoyaban en tÔcticas modernas como el robo de credenciales de desarrolladores legítimos o la compra de apps ya existentes que tenían buena reputación, para después incrustar código malicioso en actualizaciones posteriores.

Las apps vinculadas a IconAds eran expertas en camuflaje: modificaban su icono, lo ocultaban o lo sustituƭan por otros sƭmbolos genƩricos para que el usuario no pudiera encontrarlas con facilidad y, por tanto, tampoco desinstalarlas. Mientras tanto, inundaban el telƩfono de publicidad agresiva y se mantenƭan activas en segundo plano.

En total se detectaron 352 aplicaciones relacionadas, cuyos nombres parecían inofensivos (por ejemplo, combinaciones de palabras genéricas como «character.word.lexi.stat» o «com.animal.kitten.selfie»). Aunque Google las retiró de la tienda y Play Protect bloquea sus nuevas instalaciones, las apps ya instaladas no desaparecen solas: el usuario debe localizarlas y eliminarlas manualmente. Human Security mantiene un listado público de estas apps para que cualquiera pueda comprobar si tiene alguna instalada.

Topes de seguridad: cifras de apps bloqueadas y el papel de la IA

Seguridad y bloqueo masivo de apps

MÔs allÔ de casos concretos, Google realiza una limpieza masiva y continua de aplicaciones potencialmente dañinas o de baja calidad. Solo en un año reciente se bloquearon alrededor de 2,3 millones de envíos de apps a la Play Store, frenando su publicación antes de que llegaran a los usuarios.

En paralelo, la compañía cerró unas 158.000 cuentas de desarrolladores por intentar distribuir spyware, malware u otros tipos de software peligroso. En ejercicios previos, las cifras han sido similares o incluso mÔs altas, con picos de mÔs de 2,28 millones de apps bloqueadas y mÔs de 300.000 perfiles de desarrollador vetados cuando se detectaban abusos reiterados o patrones de comportamiento sospechosos.

Una parte importante de este esfuerzo viene impulsada por la inteligencia artificial que asiste a las revisiones humanas. Según datos de la propia Google, mÔs del 90 % de las decisiones de revisión de apps potencialmente dañinas ya cuentan con el apoyo de modelos de IA, lo que permite actuar de manera mÔs rÔpida y precisa. Esto ha ayudado a cortar de raíz muchas amenazas antes siquiera de que aparezcan en la tienda.

Gracias a este filtrado, también se ha reducido la concesión de permisos que no tienen sentido: se han evitado mÔs de 1,3 millones de apps con solicitudes de permisos excesivos que habrían dado acceso injustificado a datos sensibles como contactos, ubicación, micrófono o cÔmara.

Aun asƭ, Google insiste en que Play Protect y las revisiones automƔticas no son infalibles. Cada dƭa se analizan del orden de cientos de miles de millones de aplicaciones y actualizaciones, y algunas amenazas logran colarse. Por eso las recomendaciones habituales siguen siendo clave: revisar opiniones, no instalar apps de desarrolladores desconocidos a la ligera, gestionar tus apps y, si se detecta algo raro, desinstalar cuanto antes.

Nuevas políticas de calidad: adiós a las apps basura y a las apps rotas

Eliminación de apps basura en Google Play

AdemÔs de las amenazas directas, Google quiere limpiar su tienda de apps basura que no aportan valor o que ni siquiera funcionan correctamente. Para ello ha actualizado sus políticas de spam y de funcionalidad mínima y rota, con un calendario de aplicación específico a partir de 2024.

Bajo el paraguas de la funcionalidad mínima, Play Store va a eliminar o degradar todas aquellas aplicaciones que se limitan a mostrar un texto estÔtico, un PDF sin mÔs, una única imagen o que tienen un contenido tan fino que apenas ofrecen algo útil. En el punto de mira estÔn también apps bÔsicas de un solo fondo de pantalla, clones sin cambios o herramientas que literalmente no hacen nada salvo servir de excusa para colar publicidad.

En el apartado de funcionalidad rota, el objetivo son las aplicaciones que se cierran de manera constante, se bloquean al abrirlas, no se instalan bien, no cargan o no responden a las acciones del usuario. Hasta ahora estas apps podían seguir en la tienda con mala nota y advertencias, pero la intención de Google es retirarlas directamente para reducir la frustración de quien se las descarga.

Esta estrategia no es totalmente nueva: en 2020 ya se eliminaron aplicaciones muy populares como Mitron o Remove China Apps por violar las polĆ­ticas de spam y de funcionalidad mĆ­nima, pese a acumular millones de descargas. La idea es priorizar la calidad y la seguridad sobre la popularidad, incluso cuando las apps se han vuelto virales.

En paralelo, Android 15 introduce la llamada detección de amenazas en vivo, una función que usa IA para analizar, en tiempo real, señales de comportamiento relacionadas con permisos sensibles y la interacción entre aplicaciones. Si se detecta un patrón típico de malware, el sistema puede marcar la app como peligrosa e incluso facilitar su eliminación de Google Play.

Apps maliciosas que se ocultan o son difĆ­ciles de borrar

Malware que se oculta en Android

Otro caso delicado son las aplicaciones que, aun estando en la Play Store, utilizan trucos para ocultarse en el dispositivo o complicar al mÔximo su desinstalación. Se han visto varias campañas en las que el usuario creía que la app daba un error de instalación, pero en realidad quedaba activada en segundo plano.

Al instalar ciertas apps, aparecía un mensaje del tipo «Esta aplicación es incompatible con su dispositivo» y a continuación se abría Google Maps como si nada. Muchos usuarios daban por hecho que simplemente no era compatible y la olvidaban, cuando en realidad el programa ya estaba instalado, pero había eliminado su icono del cajón de aplicaciones para pasar inadvertido.

En otras variantes, en lugar de desaparecer, el icono de la app se cambiaba por el tƭpico sƭmbolo de descargas u otro icono genƩrico, de modo que el usuario pensaba que era un componente del sistema y no un programa sospechoso. Asƭ se aseguraban de permanecer mucho tiempo en el telƩfono, recopilando datos o mostrando anuncios.

Entre las aplicaciones detectadas en una de estas oleadas estaban nombres como Flash On Calls & Messages, Rent QR Code, Image Magic, Generate Elves, SavExpense, QR Artifact o Find Your Phone, ademÔs de varias herramientas de edición de fondo y recorte de imÔgenes (Auto Cut Out Pro, Background Cut Out, Photo Background, ImageProcessing, Auto Cut Out 2019, etc.).

Los usuarios empezaron a avisar a Google a travƩs de los comentarios y reportes en la Play Store, detallando el comportamiento extraƱo de estas apps. Como el volumen de aplicaciones y valoraciones es enorme, puede pasar un tiempo hasta que se revisan todas las denuncias y se procede a su retirada, por lo que conocer de antemano los nombres implicados y evitarlos es una buena capa extra de defensa.

Ejemplos famosos de apps eliminadas por contenido, derechos o fraude

Casos famosos de apps eliminadas

A lo largo de la historia de Android tambiƩn se han dado casos muy sonados de apps retiradas por motivos legales, Ʃticos o de simple engaƱo al usuario. Algunas de ellas eran muy populares, lo que demuestra que no solo se purgan pequeƱas aplicaciones desconocidas.

Un ejemplo claro es Durak, un juego de cartas muy conocido en Rusia y otros países del entorno soviético. Hubo una versión específica en Google Play que llegó a superar los cinco millones de descargas y que resultó ser maliciosa: tras instalarla, empezaba a inyectar ventanas emergentes (pop ups) en otras apps para forzar clics en publicidad y generar mÔs ingresos. Cuando se descubrió el comportamiento fraudulento, Google la eliminó. Hoy en día es posible descargar juegos de Durak sin este problema, pero aquel caso marcó un antes y un después.

Otro frente ha sido el de los emuladores de consolas. En principio, los emuladores no estÔn prohibidos como tal, y en la tienda hay ejemplos para casi todas las mÔquinas clÔsicas. Sin embargo, el emulador PSX4droid fue retirado tras las presiones de Sony, que en aquel momento impulsaba el Xperia Play y no veía con buenos ojos una app que permitía jugar a títulos de PlayStation sin su control. La utilización de la BIOS de la consola en el proceso tampoco ayudó. Curiosamente, otros emuladores similares como FPse se han mantenido disponibles.

Algo parecido ocurrió con Snes9X, uno de los mejores emuladores de Super Nintendo para Android. Nintendo habría presionado para que se retirara de la Play Store, pero esto no ha impedido que aparezcan variantes basadas en su código o emuladores alternativos como SuperRetro16, que incluso tuvo que cambiar su nombre original (SuperGNES) por cuestiones de marca.

Las apps relacionadas con contenidos protegidos por copyright también han tenido una vida complicada en Google Play. Popcorn Time, que ofrecía streaming de películas y series con derechos de autor, intentó colarse en la tienda oficial, pero fue expulsada rÔpidamente por la obvia vulneración legal. Lo mismo pasó con la app oficial de Grooveshark, un conocido servicio para escuchar música gratis, que desapareció de la tienda mucho antes de que el servicio cerrara, precisamente por el conflicto con la música licenciada.

En el terreno del contenido ofensivo y discriminatorio, uno de los ejemplos mÔs polémicos fue la app «Is my son gay?», un supuesto test para «determinar» si un hijo era homosexual. La aplicación no tenía base científica alguna y transmitía un mensaje claramente homófobo, por lo que fue retirada hace años y no se han visto clones relevantes en la Play Store desde entonces.

También hay hueco para los timos en forma de apps de seguridad falsas. El caso de Virus Shield se hizo especialmente famoso: prometía eliminar virus y proteger el móvil con un escaneo exhaustivo, pero su código, al analizarlo, reveló que no hacía absolutamente nada útil. BÔsicamente, ejecutaba una cuenta atrÔs y mostraba una animación para simular actividad. Tras destaparse el engaño, Google eliminó la app y cerró la cuenta del desarrollador.

En el campo de la descarga de contenidos de YouTube, TubeMate fue durante un tiempo una de las aplicaciones mÔs usadas para guardar vídeos en el dispositivo. A Google y a YouTube no les hizo demasiada gracia que miles de usuarios pudieran bajar vídeos fuera del sistema oficial, mÔs aún con el impulso de servicios de pago que permiten descargas limitadas para ver sin conexión. Finalmente, TubeMate fue expulsada de la Play Store, aunque sigue pudiendo obtenerse por otras vías.

Malware espƭa y troyanos bancarios: KoSpy, Anatsa y compaƱƭa

Spyware y troyanos en apps de Google Play

Las campañas de spyware y troyanos bancarios han obligado a Google a reaccionar con medidas especialmente contundentes en los últimos meses. Un caso reciente es el del malware KoSpy, detectado por la empresa de seguridad Lookout y asociado al grupo norcoreano APT37 (ScarCruft), con conexiones posibles al grupo APT43 (Kimsuky), especializado en espionaje internacional.

KoSpy es capaz de recopilar SMS, registros de llamadas, ubicaciones, grabaciones de audio y capturas de pantalla, lo que convierte cualquier móvil infectado en una fuente de información extremadamente sensible tanto en el Ômbito personal como en el laboral. Algunas de las apps que lo contenían se habían colado en la Play Store, lo que obligó a su retirada inmediata cuando se descubrió la amenaza.

Algo similar sucede con troyanos como Anatsa (también conocido como TeaBot), que se hace pasar por aplicaciones legítimas y puede robar credenciales bancarias e interceptar códigos de verificación. En los últimos barridos, Google ha suprimido alrededor de 180 aplicaciones relacionadas con este tipo de malware, que sumaban mÔs de 56 millones de descargas entre todas.

Aunque los ejemplares mÔs peligrosos ya no estÔn disponibles en la tienda oficial, muchos de ellos se ofrecen en repositorios externos, webs no oficiales o enlaces que llegan por SMS, correo o mensajería. De ahí que Google insista tanto en mantener Play Protect activado, evitar la instalación de apps desde orígenes desconocidos y seguir consejos para instalar apps seguras y de confianza fuera de Google Play.

Un informe de la University College London recalca que las aplicaciones instaladas por descarga lateral suelen pedir permisos desmesurados y esconder mejor su presencia, un riesgo enorme para quienes gestionan datos corporativos o confidenciales en su móvil. Por eso, en entornos profesionales se recomienda casi siempre limitar la instalación a la Play Store y a un catÔlogo de apps supervisadas por el departamento de TI.

Apps maliciosas muy descargadas: iRecorder, reproductores, clones de juegos y mƔs

Otro aspecto preocupante es que muchas apps con intenciones dudosas han conseguido acumular cientos de miles o incluso millones de descargas antes de que se detectara su verdadera naturaleza. La compañía de ciberseguridad Kaspersky realizó un recuento de algunos casos significativos solo en 2023, con mÔs de 600 millones de descargas combinadas en Google Play de apps con comportamiento malicioso.

Un ejemplo llamativo es iRecorder, que se lanzó en 2021 como una simple herramienta para grabar la pantalla del teléfono. Durante un tiempo se comportó como prometía, pero en agosto de 2022 recibió una actualización que añadía código malicioso. A partir de entonces, la app grababa fragmentos de audio de unos 15 minutos cada cierto tiempo y los enviaba a los servidores de sus creadores. Cuando se destapó el comportamiento, ya había superado las 50.000 descargas.

En otra campaña, se descubrieron 43 aplicaciones con nombres genéricos como TV/DMB Player, Music Downloader, News o Calendar, entre otros. Su truco era ejecutarse en segundo plano y mostrar anuncios en la pantalla incluso cuando el usuario apagaba el móvil, con el consiguiente consumo exagerado de batería y recursos. En conjunto sumaban mÔs de 2,5 millones de descargas.

Los clones de Minecraft también han sido un vector de infección popular. Se detectaron apps que acumulaban alrededor de 35 millones de instalaciones y que escondían el componente HiddenAds, encargado de mostrar anuncios ocultos o imposibles de cerrar. Aunque a primera vista parecían inofensivas, terminaban perjudicando claramente el rendimiento de los dispositivos y abriendo la puerta a otros abusos.

En todos estos casos, la recomendación de los expertos es clara: invertir en una solución de seguridad fiable que sea capaz de detectar este tipo de comportamientos, no fiarse ciegamente de que algo esté en Google Play y, antes de descargar, investigar un poco el historial y la reputación del desarrollador.

Señales de que una app puede ser peligrosa y cómo actuar

Todos estos ejemplos comparten una serie de sĆ­ntomas que puedes detectar en tu dĆ­a a dĆ­a. Si notas lentitud anormal en el sistema, consumo de baterĆ­a disparado o calentamiento sin motivo aparente, es buena idea revisar las Ćŗltimas apps que has instalado.

Otros signos de alarma típicos son la aparición de ventanas emergentes de publicidad repentinas, cambios extraños en la pantalla principal, nuevos iconos que no recuerdas haber instalado o apps que no se dejan desinstalar con normalidad. Ante la duda, conviene pasar un escaneo con un antivirus Android de confianza y revisar la lista de aplicaciones instaladas buscando nombres que no te suenen.

Si encuentras una app sospechosa, lo recomendable es desinstalarla cuanto antes, revocar los permisos concedidos (sobre todo acceso a mensajes, llamadas, cÔmara, micrófono y localización) y cambiar contraseñas importantes, especialmente las bancarias o de servicios críticos. Si crees que puede haber información de empresa comprometida, lo ideal es informar al departamento correspondiente.

Como medidas preventivas bÔsicas, ademÔs de mantener Play Protect activado y el sistema operativo actualizado, es importante evitar redes WiFi públicas sin protección, desconfiar de enlaces raros que lleguen por mensajería o correo y leer reseñas y valoraciones de otros usuarios antes de instalar nada. Aunque los filtros de Google han mejorado mucho, la vigilancia del propio usuario sigue siendo la primera línea de defensa.

Todo este esfuerzo por parte de Google —desde la detección con IA y la eliminación masiva de apps daƱinas, hasta la expulsión de desarrolladores reincidentes o el endurecimiento de las polĆ­ticas de calidad— ha elevado notablemente el listón de seguridad y fiabilidad de la Play Store, pero tambiĆ©n ha dejado claro que los atacantes no se detienen: cambian de tĆ”ctica, compran cuentas legĆ­timas, camuflan malware en actualizaciones o se apoyan en apps basura y clones para colarse. Conocer estos casos comunes de eliminación de apps en Google Play, sus motivos y sus seƱales de alerta es, a dĆ­a de hoy, una de las mejores formas de moverse con cabeza por la tienda de Android y reducir al mĆ­nimo el riesgo de terminar instalando algo que convierta tu móvil en un coladero de datos o en una mĆ”quina de hacer clics falsos.

Las aplicaciones de origen desconocido son seguras
ArtĆ­culo relacionado:
Guƭa completa para restaurar aplicaciones eliminadas en Android: mƩtodos y trucos efectivos