Al momento de evaluar el factor seguridad en el sistema operativo Android, no existe realmente un consenso. Si bien, a lo largo de su hist oria han sido varias las vulnerabilidades que han salido a la luz, Android ha mantenido una actitud reactiva ante la evolución de las amenazas que sobre él recaen.
Este crítico elemento ha sido puesto nuevamente en tela de juicio, tras la publicación de dos informes que apuntan que varias líneas de dispositivos Android fueron lanzadas al mercado con malware preinstalado que no se podía eliminar, al menos de un modo sencillo.
Cómo funciona el malware preinstalado en móviles Android
El primer informe vino de la firma de seguridad Trend Micro. Los investigadores que dieron seguimiento a una presentación realizada en la conferencia de seguridad Black Hat en Singapur informaron que hasta 8.9 millones de teléfonos, que comprendían hasta 50 marcas diferentes, estaban infectados con malware.
Los investigadores de la firma de seguridad identificaron al software malicioso como Guerrilla, presente en 15 aplicaciones que lograron pasar los filtros de Google Play.
Guerrilla abre una puerta trasera que hace que los dispositivos infectados se comuniquen regularmente con un servidor de comando y control remoto, para comprobar si hay nuevas actualizaciones maliciosas para que los instalen. Estas actualizaciones maliciosas recogen datos sobre los usuarios que el actor de amenaza, que Trend Micro identificó como Lemon Group, puede vender a los anunciantes. Guerrilla instala de manera encubierta plataformas de anuncios agresivas, que pueden agotar las reservas de baterías y degradar la experiencia del usuario.
El impacto global del malware preinstalado
El país con mayor concentración de teléfonos infectados fue Estados Unidos, seguido de México, Indonesia, Tailandia y Rusia.
Guerrilla es una plataforma masiva con casi una docena de plugins que pueden secuestrar sesiones de WhatsApp para enviar mensajes no deseados, establecer un proxy inverso de un teléfono infectado para usar los recursos de red del dispositivo móvil afectado, e inyectar anuncios en aplicaciones legítimas.
Desafortunadamente, Trend Micro no identificó las marcas afectadas, y los representantes de la empresa no respondieron a un correo electrónico pidiendo por ellos.
Malware preinstalado en cajas de TV basadas en Android
El segundo informe fue publicado por TechCrunch. Detallaba varias líneas de cajas de TV basadas en Android vendidas a través de Amazon que están enlazadas con malware. Las cajas de televisión, según los modelos T95 con un h616, informan a un servidor de comandos y control que, al igual que los servidores Guerrilla, puede instalar cualquier aplicación que los creadores de malware quieran. El malware preinstalado en las cajas, conocido como clickbot, genera ingresos publicitarios al aprovechar discretamente los anuncios en segundo plano.
TechCrunch citó informes de Daniel Milisic, un investigador que compró una de las cajas infectadas. Los hallazgos de Milisic fueron confirmados independientemente por Bill Budington, investigador de la Electronic Frontier Foundation.
Recomendaciones para los usuarios de Android
Lamentablemente, los casos recién reportados no responden acasos aislados. El malware preinstalado en dispositivos Android es un problema persistente, que por años ha afectado a millones de usuarios en todo el mundo.
Aunque las marcas de renombre generalmente ofrecen una mayor garantía de calidad y seguridad, es importante que todos los usuarios de Android tomen precauciones y sigan las mejores prácticas de seguridad para protegerse contra el malware. Mantener el sistema y las aplicaciones actualizadas, descargar aplicaciones solo de fuentes confiables y evitar hacer root o desbloquear el dispositivo, ya que esto puede abrirlo a más vulnerabilidades.
☞ El artículo completo original de Nicolás Verdejo lo puedes ver aquí
No hay comentarios.:
Publicar un comentario