Estamos avisados sobre el cuidado que debemos tener al instalarnos nuevas aplicaciones en el móvil, en especial, en estos últimos tiempos en los que parecen abundar las noticias acerca del espionaje que gobiernos y empresas realizan a través de nuestros dispositivos.

La polémica más reciente se la llevó la aplicación de moda FaceApp que entregaba los datos de sus usuarios a Rusia, país al que no se le aplica el reglamento europeo de ciberseguridad.

Como ha reportado el equipo de investigación de Google, algunos dispositivos Android nuevos tienen preinstaladas aplicaciones que contienen malware malicioso.

Las memorias USB, cada vez más infectadas con malware en las empresas

Maddie Stone, investigadora de seguridad del Project Zero llevado a cabo por la Universidad de Harvard y líder de tecnología en el equipo de seguridad de Android, ha dicho en la conferencia de seguridad cibernética Black Hat: “Si el malware o los problemas de seguridad pueden abrirse paso como una aplicación preinstalada, el daño que puede causar es mayor, y es por eso que necesitamos tantas revisiones, auditorías y análisis”.

Los nuevos móviles Android traen preinstaladas entre 100 y 400 aplicaciones que nosotros no vemos. Algunas de ellas no son directamente accesibles para el usuario pero resultan imprescindibles para que algunas funciones del teléfono funcionen correctamente.

La cuestión afecta fundamentalmente al Proyecto de Código Abierto de Android (AOSP), una versión libre de código abierto que utilizan sobre todo los fabricantes de gama baja en lugar de la versión completa que se ve en smartphones de las gamas más altas. Es por ello que los propietarios de dispositivos Android de Samsung y Google no tienen que preocuparse de este riesgo.

Este problema tampoco sucede con los iPhone ya que Apple controla directamente el software que va instalado en sus teléfonos móviles sin que existan terceros de por medio.

En cambio, algunos fabricantes de Android que venden sobre todo móviles baratos, acaban aceptando apps para sus capas de personalización que esconden malware malicioso. De esta manera, el atacante solo debe convencer a la compañía de incluir su aplicación en lugar de esperar a que millones de usuarios se la descarguen.

Una vez aceptada pasa a formar parte del dispositivo como una app instalada de fábrica, es decir, sin autorización previa del usuario.

Han sido hasta 225 fabricantes de dispositivos que tenían aplicaciones de código abierto que permitían el control de forma remota. Stone dijo que aquello afectó a 6 millones de móviles pero terminó solucionándose al mes.

“Si es capaz de filtrarse en la cadena de suministro desde el principio, entonces ya tiene tantos usuarios infectados como dispositivos sean vendidos”, ha dicho Stone.