El perímetro ya no es la oficina, sino el móvil y los dispositivos conectados que rodean a las personas. Esa es, en esencia, la fotografía que deja el Zscaler ThreatLabz 2025 Mobile, IoT, and OT Threat Report, que alerta de un incremento del 67 % en el malware para Android y de que más del 40 % de los ataques IoT golpean a los sectores de manufactura y transporte.
El informe, elaborado a partir de más de 20 millones de transacciones móviles relacionadas con amenazas y datos de huellas de dispositivos IoT recogidos entre junio de 2024 y mayo de 2025, revela una realidad incómoda: los atacantes han encontrado en el móvil, el IoT y las tecnologías industriales (OT) el nuevo campo de batalla, y están adaptando sus tácticas a la velocidad del negocio digital.
“Los atacantes se están moviendo hacia las áreas de máximo impacto”, resume Deepen Desai, EVP y Chief Security Officer de Zscaler. “Estamos viendo un aumento interanual del 67 % en malware para móviles y del 387 % en ataques de IoT/OT al sector energético, que suele albergar infraestructuras críticas. La única respuesta viable pasa por un enfoque Zero Trust en todas partes combinado con detección impulsada por IA”.
Cientos de apps maliciosas, 42 millones de descargas
Uno de los datos que más llama la atención del informe es el hallazgo de 239 aplicaciones maliciosas en Google Play, con más de 42 millones de descargas acumuladas. No se trata de “apps extrañas”, sino de programas camuflados como herramientas de productividad y gestión de flujo de trabajo, dentro de la categoría “Tools”.
El patrón es claro: los atacantes se colocan donde la gente trabaja:
- Aplicaciones orientadas a productividad, que generan confianza.
- Usuarios en entornos de trabajo híbrido, que usan el móvil para tareas laborales.
- Permisos excesivos que permiten espionaje, robo de credenciales o fraude bancario.
Esta tendencia refleja el cambio de foco desde el tradicional malware de escritorio a una realidad en la que el smartphone es, de facto, el terminal corporativo en miles de organizaciones.
Android malware: más volumen, más especialización
El aumento del 67 % en transacciones de malware Android implica un crecimiento sostenido de spyware y troyanos bancarios, pero el informe también destaca nuevas familias y tácticas:
- Un nuevo backdoor denominado Android Void ha infectado ya 1,6 millones de TV boxes basadas en Android, especialmente en India y Brasil. Estos dispositivos, poco vigilados, se convierten en puntos ciegos dentro del hogar y las redes corporativas.
- El Remote Access Trojan (RAT) Xnotice se ha detectado apuntando a candidatos a empleo en el sector de petróleo y gas, sobre todo en la región MENA. Los atacantes usan ofertas de trabajo como gancho para comprometer dispositivos.
- El adware se ha consolidado como principal amenaza móvil, con un 69 % de los casos, desplazando a la familia Joker, que baja al 23 % (desde el 38 % del año anterior).
Además, Zscaler observa un giro de los delincuentes: dejan atrás el fraude centrado en tarjetas para orientarse hacia pagos móviles y billeteras digitales, donde la superficie de ataque es más difícil de controlar para el usuario medio.
Manufactura y energía, en el punto de mira de IoT y OT
En el terreno de IoT y OT, las cifras son igual de contundentes:
- El sector energético ha sufrido un incremento del 387 % en ataques respecto al año anterior. Se trata de infraestructuras críticas cuyo impacto va más allá de lo económico.
- En IoT, manufactura y transporte concentran cada uno el 20,2 % de los ataques de malware, sumando más del 40 % del total. En 2024, la manufactura concentraba el 36 % y transporte el 14 %; ahora los atacantes diversifican sus esfuerzos en industrias con fuerte dependencia de dispositivos conectados.
En entornos industriales y logísticos, donde la disponibilidad es crucial, estos ataques pueden paralizar cadenas de producción, flotas, almacenes o sistemas de control, con impactos directos en ingresos, operaciones y seguridad física.
Mirai, Mozi y Gafgyt: el trío dominante del malware IoT
El informe destaca que alrededor del 40 % de las transacciones bloqueadas están asociadas a la familia Mirai, responsable de algunas de las mayores botnets de la historia.
Le siguen:
- Mozi, que ya ha superado a Gafgyt como segunda familia de malware IoT más activa.
- Entre las tres (Mirai, Mozi y Gafgyt) suman aproximadamente el 75 % de todas las cargas maliciosas en entornos IoT.
La receta se repite: explotación de dispositivos desactualizados, contraseñas por defecto, servicios expuestos a Internet y falta de segmentación. Desde cámaras IP a routers domésticos y equipos industriales ligeros, cualquier dispositivo vulnerable puede acabar integrando un enjambre botnet usado para DDoS, escaneo o pivote hacia otras redes.
India, epicentro del malware móvil; EE. UU., foco del IoT
La distribución geográfica es desigual y revela prioridades regionales para los atacantes.
Top países por tráfico de malware móvil
- India – 26 % de todo el tráfico de malware móvil, con un aumento del 38 % interanual.
- Estados Unidos – 15 %.
- Canadá – 14 %.
- México – 5 %.
- Sudáfrica – 4 %.
India lidera ampliamente la lista, impulsada por una combinación de alta penetración móvil, uso intensivo de apps y ecosistemas de distribución muy dinámicos, donde aplicaciones maliciosas pueden camuflarse mejor.
Top países por tráfico de malware IoT
- Estados Unidos – 54 %.
- Hong Kong – 15 %.
- Alemania – 6 %.
- India – 5 %.
- China – 4 %.
EE. UU. es al mismo tiempo hub de actividad IoT y objetivo principal. El volumen de dispositivos conectados, la densidad de infraestructuras y la digitalización avanzada pueden explicar por qué el país absorbe más de la mitad del tráfico malicioso observado.
Defender el perímetro imposible: Zero Trust y seguridad “as a service”
Ante este escenario, Zscaler insiste en que el modelo tradicional de perímetro de red estático no basta. Sus propuestas se articulan en torno a Zero Trust y conectividad segura “como servicio”.
Zscaler Zero Trust Branch
Pensado para:
- Sucursales,
- sedes remotas,
- redes distribuidas con alta presencia de móvil, IoT, IoT celular y OT.
Ofrece:
- Seguridad unificada para usuarios, dispositivos y aplicaciones.
- Verificación continua en tiempo real.
- Políticas de acceso granular sin confiar por defecto en ningún segmento de red.
- Reducción de la superficie de ataque y del movimiento lateral dentro de la organización.
Zscaler Cellular
Orientado a dispositivos que se conectan vía redes móviles (4G/5G):
- Aporta conectividad segura y escalable como servicio.
- Integra el tráfico celular en la Zero Trust Exchange de Zscaler.
- Aplica políticas granulares, visibilidad centralizada y eliminación de superficies expuestas.
La idea es tratar el tráfico celular con el mismo rigor que el tráfico corporativo convencional, en lugar de dejarlo como “agujero negro” de seguridad.
Implicaciones para empresas: del móvil al PLC
El informe deja varios mensajes claros para los responsables de seguridad:
- El móvil es ya un objetivo corporativo, no solo personal. Las apps de “productividad” y los entornos de trabajo híbrido son vector de entrada privilegiado.
- IoT y OT son el nuevo talón de Aquiles en sectores industriales, transporte y energía. La convergencia IT/OT obliga a replantear segmentación, monitorización y parches.
- EE. UU. e India concentran gran parte del fuego enemigo en IoT y móvil, respectivamente, pero ningún país queda al margen.
- La estrategia Zero Trust deja de ser un lema de marketing para convertirse en una necesidad práctica si se quiere limitar el alcance de un compromiso.
Preguntas frecuentes
¿Qué significa un aumento del 67 % en malware para Android para una empresa con trabajo híbrido?
Implica que los móviles corporativos y personales usados para trabajar son un objetivo prioritario. Las organizaciones deberían aplicar políticas de MDM/MAM, revisar permisos de apps, limitar el uso de tiendas no oficiales y considerar soluciones de protección de endpoints móviles integradas en su estrategia global.
¿Por qué la energía y la manufactura son tan atacadas en IoT y OT?
Son sectores con alta dependencia de sistemas industriales y dispositivos conectados, donde un fallo puede traducirse en paralización de servicios esenciales o impactos económicos enormes. Esto los hace muy atractivos para ataques con motivación económica, política o de extorsión.
¿Cómo puede una empresa empezar a aplicar un enfoque Zero Trust para IoT y OT?
Los primeros pasos pasan por:
- Inventariar todos los dispositivos (DFP, escaneos, CMDB).
- Segmentar redes para aislar IoT/OT de IT tradicional.
- Aplicar autenticación fuerte y principios de mínimo privilegio para acceder a sistemas críticos.
- Integrar el tráfico IoT/OT en herramientas de monitorización y detección (SIEM, NDR, ZTNA para máquinas).
¿Qué rol juega Zscaler Zero Trust Branch y Zscaler Cellular en este contexto?
Zero Trust Branch aporta un marco unificado de seguridad para sedes, oficinas y entornos distribuidos, mientras que Zscaler Cellular extiende ese modelo a dispositivos que se conectan por redes móviles. Ambos buscan cerrar brechas, reducir el perímetro implícito y dar visibilidad completa del tráfico, independientemente de dónde se origina o por qué canal se transmite.
Fuentes
- Zscaler — Zscaler Reveals 67% Jump in Android Malware & 40% of IoT Attacks (ThreatLabz 2025 Mobile, IoT, and OT Threat Report).
- Metodología del informe Zscaler ThreatLabz 2025 (análisis de transacciones móviles e IoT/OT entre junio de 2024 y mayo de 2025).

