
Hackers están vulnerando navegadores móviles para eludir la seguridad.
Los navegadores móviles se han convertido en el nuevo campo de batalla para la ciberdelincuencia.
Los ataques del lado del cliente están en aumento, ya que los ciberdelincuentes están comenzando a aprovechar los navegadores móviles para eludir los controles de seguridad tradicionales. Esto se revela en el reciente informe sobre ataques del lado del cliente correspondiente al segundo trimestre de 2025, elaborado por investigadores de seguridad. Un ataque de este tipo se produce directamente en el dispositivo del usuario, normalmente en su navegador o aplicación móvil, en lugar de en el servidor.
Según un análisis exhaustivo del mercado, que incluye dominios comprometidos, rastreo autónomo, análisis de scripts impulsados por inteligencia artificial y revisión del comportamiento de dependencias de JavaScript de terceros, el informe indica que los delincuentes están inyectando código malicioso en los workers de servicio y la lógica de las aplicaciones web progresivas (PWA) que utilizan los temas populares de WordPress.
Un aspecto preocupante es la debilidad del sandboxing. Cuando un usuario móvil visita un sitio infectado, la ventana del navegador se toma de forma ilegal utilizando un iframe a pantalla completa. A continuación, se engaña a la víctima para que instale una PWA falsa, a menudo disfrazada de una aplicación de contenido para adultos o de criptomonedas, que se aloja en subdominios rotativos.
Estas aplicaciones están diseñadas principalmente para permanecer en el dispositivo más allá de la sesión del navegador y actuar como un acceso a largo plazo. Sin embargo, también tienen el potencial de robar credenciales de inicio de sesión al suplantar páginas de inicio de sesión o mensajes del navegador, interceptar interacciones con carteras de criptomonedas y agotar activos al inyectar scripts maliciosos. En algunos casos, estas aplicaciones pueden incluso secuestrar tokens de sesión.
Los delincuentes emplean diversas técnicas para evadir la detección, como la huella digital y técnicas de camuflaje que impiden que la carga útil se active en entornos de sandboxing o por escáneres automáticos. La plataforma móvil se vuelve un objetivo cada vez más atractivo porque los navegadores presentan un sandboxing más débil y una visibilidad de ejecución limitada, lo que los hace más vulnerables a ataques. Además, se ha observado que los usuarios tienden a confiar más en los mensajes a pantalla completa o en las aplicaciones sugeridas, sin sospechar de posibles riesgos.
Para reducir el riesgo, tanto desarrolladores como usuarios finales pueden tomar medidas preventivas. Los desarrolladores y operadores de sitios deben supervisar y asegurar los scripts de terceros, ya que estos son un medio común para la entrega de cargas útiles maliciosas. También se sugiere contar con visibilidad en tiempo real sobre qué scripts se están ejecutando en el navegador, en lugar de confiar únicamente en protecciones del lado del servidor.
Por otro lado, los usuarios deben tener precaución al instalar PWAs desde fuentes desconocidas y mantener una actitud escéptica ante flujos de inicio de sesión inesperados, especialmente aquellos que parecen provenir de Google.