
Los sistemas antifraude de las tiendas de apps no bastan para proteger a los anunciantes
DoubleVerify (NYSE: DV), la plataforma líder de software para verificar la calidad de los medios, optimizar el rendimiento publicitario y demostrar los resultados de las campañas, presentó hoy una nueva investigación de su Fraud Lab que revela un esquema creciente de fraude móvil en el que actores maliciosos secuestran cuentas inactivas de desarrolladores de apps Android y las “reviven” para distribuir aplicaciones de juegos fraudulentas a gran escala.
En un esquema sofisticado diseñado para evadir los controles de seguridad de Google Play Store, los estafadores acceden de forma ilegal a cuentas legítimas de desarrolladores que no habían mostrado actividad durante meses o incluso años. Una vez dentro, “reactivan” estas cuentas —convirtiéndolas en auténticos zombis— y las utilizan para publicar gaming apps fraudulentas.
El Fraud Lab de DV identificó esta tendencia en 2025 y prevé que se expanda en los próximos meses. Los anunciantes que dependen únicamente de los mecanismos antifraude integrados de las tiendas de aplicaciones podrían no contar con una protección suficiente.
Tradicionalmente, los estafadores se infiltran en las tiendas de apps creando nuevas cuentas de desarrollador (acompañadas de fake reviews y otros elementos diseñados para aparentar legitimidad). Sin embargo, los sistemas de detección de fraude suelen someter a las cuentas nuevas a un escrutinio adicional. Cada vez que una cuenta fraudulenta es eliminada, el estafador debe comenzar el proceso desde cero.
Ahora, algunos actores maliciosos están eludiendo estos controles al convertir cuentas legítimas inactivas en “zombis” altamente dañinos. Las game apps aparentemente inofensivas que publican están diseñadas para drenar los presupuestos de medios mediante la generación masiva de tráfico inválido (IVT) y la entrega de anuncios intrusivos o fuera de contexto. Si bien los juegos en sí son reales, los estafadores no se preocupan por la experiencia del usuario. Muchas de estas apps perjudican a los consumidores al consumir batería de forma excesiva y potencialmente reducir la vida útil de los dispositivos infectados.
Debido a que parecen haber sido publicadas por desarrolladores veteranos y confiables, estas aplicaciones fraudulentas lograron superar los filtros automáticos de seguridad de las tiendas de apps:
“Debido a la responsabilidad de proteger las campañas de nuestros clientes, el Fraud Lab de DV monitorea constantemente señales sospechosas”, señaló Gilit Saporta, VP Product, Fraud & Quality de DoubleVerify. “Las aplicaciones de juegos fraudulentas de este esquema presentaban picos de tráfico masivos e inexplicables durante la madrugada, un horario en el que el tráfico de jugadores casuales suele ser mínimo. Además, alcanzaban volúmenes de tráfico muy elevados pocas horas después de su lanzamiento, a pesar de no tener presencia de marketing, contar con malas reseñas de usuarios y puntuaciones de calidad muy bajas”.
“Los patrones de tráfico no guardaban relación alguna con la funcionalidad real de las aplicaciones, lo que sugiere que los usuarios eran clústeres de bots programados para generar solicitudes de anuncios independientemente del juego y finalmente, aunque provenían de cuentas de desarrolladores distintas, compartían una nomenclatura backend similar y la misma infraestructura fraudulenta oculta”. agregó Saporta.
“Cuando analizamos más a fondo las cuentas desde las cuales se originaron estas apps, observamos que habían experimentado cambios recientes y abruptos de personalidad, como si hubieran sido habitadas por una fuerza externa”, añadió Anna Gantman, Fraud Analyst de DV.
De la observación de aves a “Meme Merge”: una cuenta de desarrollador dedicada a aplicaciones de ornitología de nicho había permanecido inactiva desde 2017. En 2025 volvió repentinamente a la actividad, no para actualizar sus apps originales, sino para publicar una serie de juegos genéricos y de baja calidad.
De utilidades musicales a “Perfect ASMR Tidy”: una cuenta de desarrollador inactiva desde 2016 se reactivó en 2025 y cambió su enfoque de aplicaciones musicales a juegos “anti-estrés”.
“Las cuentas zombis son particularmente peligrosas porque explotan la confianza de la industria en la reputación histórica”, continuó Gantman. “Los anunciantes y las plataformas suelen basarse en la actividad pasada de una cuenta, no en lo que está ocurriendo en tiempo real”.
Cuando un ID de desarrollador “confiable” es zombificado, puede generar impactos negativos en inversión, medición y seguridad de marca sin activar las protecciones de las tiendas de aplicaciones:
Para adelantarse a este tipo de fraude, DV recomienda que anunciantes y plataformas vayan más allá de la validación basada únicamente en “reputación histórica” e implementen análisis de comportamiento en tiempo real.
DoubleVerify ya ha integrado estas señales de cuentas zombis en los modelos de detección utilizados en sus soluciones propietarias de calidad de medios y protección contra fraude. Su análisis conductual en tiempo real identifica constantemente indicios de interacciones no humanas.