Instalar una app conocida siempre ha sido sinónimo de tranquilidad. Esa sensación acaba de romperse. Un nuevo troyano para Android ha demostrado que ya no hace falta engañar al usuario con aplicaciones falsas: basta con envolver malware dentro de apps reales para obtener acceso total al dispositivo sin levantar sospechas.
Cellik RAT: malware como servicio
El malware recibe el nombre de Cellik y pertenece a la categoría conocida como RAT (Remote Access Trojan). Su rasgo más peligroso no es lo que hace, sino lo fácil que resulta usarlo.
Cellik se comercializa como un servicio: cualquiera puede pagar y generar su propio malware sin conocimientos técnicos avanzados. Esto rebaja drásticamente la barrera de entrada para el cibercrimen.
Camuflado dentro de aplicaciones realea
La clave del ataque está en su método de distribución.
Cellik utiliza un generador automático que:
- descarga una app legítima
- inserta el malware en su interior
- vuelve a empaquetarla como un APK aparentemente normal
Para el usuario, la aplicación funciona como siempre. En segundo plano, el atacante ya tiene acceso al sistema.
Control total del teléfono, sin que lo notes
Una vez instalado, el troyano concede al atacante control completo del dispositivo:
- retransmisión de la pantalla en tiempo real
- acceso a notificaciones y códigos de verificación
- lectura de archivos y credenciales guardadas
- control remoto sin mostrar actividad visible
Además, puede superponer pantallas falsas sobre apps reales para robar contraseñas o datos bancarios.
Así esquiva las defensas de Android
Cellik no explota fallos del sistema.
Su ventaja es el abuso de la confianza del usuario.
Al esconderse dentro de apps populares, puede pasar desapercibido incluso frente a sistemas de protección automática. El malware no se descarga solo: el usuario lo instala creyendo que es una aplicación legítima.
El sideloading, el punto más débil
El vector principal de infección es la instalación de aplicaciones fuera de tiendas oficiales.
Cuantas más APKs se descargan desde fuentes externas, mayor es el riesgo.
El problema no es Android como sistema, sino la facilidad con la que se puede engañar al usuario cuando se confía ciegamente en archivos descargados de terceros.
Cómo protegerse
No hay soluciones mágicas, pero sí reglas claras:
- evitar instalar apps fuera de tiendas oficiales
- desconfiar de versiones “gratuitas” de apps de pago
- mantener el sistema actualizado
- revisar permisos con atención
En seguridad móvil, la comodidad suele ser el mayor enemigo.
Puedes seguir a HardwarePremium en Facebook, Twitter (X), Instagram, Threads, BlueSky o Youtube. También puedes consultar nuestro canal de Telegram para estar al día con las últimas noticias de tecnología.
FAQ
Un troyano de acceso remoto para Android vendido como servicio.
Se oculta dentro de aplicaciones legítimas modificadas.
Sí, pantalla, archivos, notificaciones y apps.
No, requiere que el usuario instale el APK.
Evitar sideloading y usar solo tiendas oficiales.



