En 2017 se detectaron numerosos ataques a través de aplicaciones móviles maliciosas en más de 230 países alrededor del mundo, siendo las más populares aquellas cuyo principal medio de monetización es la publicidad, según un estudio de Kaspersky Lab.
Los troyanos móviles que adquieren privilegios de root o administrador (rooting malware) se han mantenido como la mayor amenaza para los usuarios de dispositivos Android. Casi la mitad de los troyanos del TOP 20 de programas maliciosos móviles, pertenecen a familias que pueden obtener acceso root. Esto se debe a que son muy difíciles de detectar, tienen amplias posibilidades y los delincuentes les dan una gran difusión. La tarea principal de este tipo de malware es generalmente mostrar al usuario la mayor cantidad de publicidad posible e instalar aplicaciones de publicidad sin que se dé cuenta. Algunos programas publicitarios maliciosos ponen tanto empeño en su tarea que hacen imposible usar el dispositivo infectado debido a la constante aparición de ventanas con avisos y la gran lentitud en la ejecución de los comandos del propietario.
Lo barato sale caro
Una forma de infección que se ha visto recientemente es a través de las aplicaciones preinstaladas en teléfonos inteligentes de bajo costo. Las aplicaciones -que pueden incluir malware de manera deliberada o no- son instaladas por el fabricante en la carpeta system/app o, incluso, /system/priv-app (priv de “privilegiado”) del dispositivo Android, lo que impide al usuario su desinstalación. El malware preinstalado puede mostrar al usuario anuncios sin posibilidad de evitarlos o recopilar datos personales para venderlos a terceros (o combinar ambas intrusiones para mostrarte anuncios basados en sus datos). Todo ello es lo que ayuda a reducir el precio final del dispositivo.
De igual forma, se ha encontrado un troyano preinstalado que permite a los delincuentes introducir publicidad en el sistema operativo en dispositivos de desarrolladores relativamente grandes como ZTE, Archos, Prestigio y myPhone. En otra investigación se descubrió que los smartphones OnePlus y BLU tenían software espía preinstalado que recopilaba información personal sensible, la cual se enviaba a los servidores de los fabricantes.
Es de llamar la atención que la mayoría de los fabricantes que hemos mencionado aparecen como socios verificados en la web oficial de Android; ello significa que la preinstalación de malware es una práctica cada vez más común, por lo que no se puede confiar en el honor de un fabricante conocido.
Compre, pero verifique
Para que pueda minimizar el riesgo de comprar un dispositivo infectado o, al menos, identifique un dispositivo que le mostrará anuncios en todas las aplicaciones y que recopilará su información personal sin su permiso tras comprarlo, le recomendamos lo siguiente:
- Investigue antes de comprar. Lo más probable es que haya comentarios por Internet del teléfono que le interesa, en especial si los propietarios se quejan del malware preinstalado.
- Como suele pasar, si algo parece demasiado bueno para ser verdad, no se fíes. En la medida de lo posible evite smartphones que son más baratos que otros modelos similares. Es posible que su fabricante esté recurriendo a prácticas dudosas para recuperar el dinero que no está cobrando en el precio.
- Compruebe el estado de verificación de su dispositivo Android para asegurarse de que se trata de un firmware que ha sido aprobado por Google. Esta certificación no garantiza que no haya malware preinstalado, pero los dispositivos verificados tienen menos posibilidades de estar infectados.
- Instale una solución antivirus de confianza que le informará y protegerá si encuentra un programa malicioso. El malware a veces se instala antes de que estrene el dispositivo, por lo que el dispositivo puede infectarse sin importar que su comportamiento sea seguro.