A la hora de descargar una aplicación móvil, los expertos recomiendan hacerlo desde las tiendas oficiales. En otras palabras, evitar las plataformas de terceros. Sin embargo, el malware en Google Play es moneda corriente. ¿Cómo logran los programas maliciosos colarse en un entorno respaldado por un gigante y que, al menos en los papeles, promete garantías?
- El malware en Google Play es frecuente, a pesar de las promesas del dueño de Android. ¿A qué estrategias apelan los ciberdelincuentes para infiltrarse en la tienda oficial y burlar a una de las tecnológicas más poderosas?
Un informe reciente de Kaspersky reveló que en lo que va de 2023 se descargaron más de 600 millones de herramientas maliciosas en la tienda oficial de Android. Según la firma especializada en ciberseguridad, ni siquiera una tecnológica superpoderosa como Google consigue frenar a los programas nocivos. Con ellos, espían a los usuarios, roban datos sensibles e invaden con anuncios no deseados, entre otras acciones perniciosas.
“Los usuarios tienden a pensar que la tienda oficial es segura para instalar aplicaciones (…) y que éstas son examinadas minuciosamente por los moderadores”, señalan al respecto en el reporte. “Sin embargo, hay que tener en cuenta que allí hay más de 3 millones de herramientas únicas y que revisarlas a fondo está más allá de los recursos de, incluso, una de las corporaciones más grandes del mundo”, añaden.
Tomando las alertas de Kaspersky como puntapié, especialistas y con representantes de Android para comprender cómo logran los piratas eludir las barreras de seguridad y filtrar malware en Google Play. Además, repasaremos una serie de claves para estar a salvo —cuanto sea posible— de los riesgos asociados a los programas maliciosos.
Estrategias que los piratas usan para colar malware en las tiendas oficiales
En el informe de Kaspersky titulado El malware de Google Play registra más de 600 millones de descargas en 2023 se repasan algunas de las estrategias de los ciberdelincuentes para burlar las medidas de seguridad de la tienda oficial. Las que siguen son algunas de las más destacadas.
Funciones maliciosas que se añaden a posteriori: Una técnica de piratería consiste en lanzar las aplicaciones inofensivas y agregar las funcionalidades perniciosas luego de un tiempo de presencia en la tienda. En este punto, se cita el caso de iRecorder, una herramienta para Android que debutó en septiembre de 2021 sin ninguna actividad sospechosa. Pero al año siguiente incorporó un troyano que abrió la compuerta a grabaciones sin consentimiento. “Cuando los investigadores descubrieron esto, la herramienta se había descargado más de 50.000 veces”, se lee en el informe.
Una misma aplicación ofrecida por diferentes desarrolladores: Otra vía usual para filtrar apps con malware en Google Play es la creación de numerosas cuentas, desde las que se ofrecen los programas infectados. Así, cuando los moderadores de la tienda descubren a uno de los perfiles que esparcen ataques, las restantes siguen en actividad.
Aplicaciones que juegan a las escondidillas: Otra táctica habitual de la ciberdelincuencia es el sigilo. Muchas herramientas maliciosas ocultan sus íconos en los móviles, para evitar que los usuarios las desinstalen con facilidad. A mediados del año en curso, se descubrieron apps con millones de descargas que actuaban de este modo. ¿Qué hacían? Enviaban información de las víctimas a servidores en China.
Clones de programas célebres, infectados: El malware en Google Play también se filtra a través de aplicaciones que toman provecho de la fama de programas reconocidos y usualmente pagos, ofreciendo versiones de acceso gratuito. Un caso tristemente célebre, detectado este año, es el de las apps que ofrecen una experiencia similar a la del exitoso Minecrraft. Fueron encontradas 38 variantes en la tienda oficial para Android, que acumularon 35 millones de descargas, y contenían el molesto adware HiddenAds. Algo similar ocurrió con Super Mario 3. ¿La consecuencia? Anuncios invadiendo los móviles, sin el permiso de los usuarios. En resumen, esta estrategia consiste en aprovechar la fama de un producto conocido y deseado para concretar las intrusiones, sean éstas más o menos amenazantes.
Permisos excesivos: Con el fin de conseguir su cometido, muchas de las herramientas dañinas actúan en segundo plano. De esa forma, también se esconden, eludiendo la mirada de los usuarios y las posibles acciones de salvataje. Para esto, es habitual que tras la instalación se soliciten autorizaciones fuera de lo común. Desde accesos especiales hasta la inclusión en listados con beneplácitos para el acceso a funciones sensibles de los dispositivos.
Buena reputación, pero falsa: Otra técnica de los estafadores es la publicación de reseñas inauténticas. Al respecto, observó el sitio The Hacker News: “Los piratas informáticos aumentan artificialmente el número de descargas de aplicaciones. Lo hacen con granjas de instalación o emuladores de dispositivos móviles. Así, crean una falsa sensación de confiabilidad”.
Los desarrolladores también son engañados: En abril, investigadores encontraron 60 aplicaciones con malware en Google Play, también impulsoras de un fraude con anuncios invasivos, que acumularon más de 100 millones de descargas. En este caso, la singularidad es que el adware Glodoson fue incluido por muchos creadores de herramientas legítimas, que emplearon una biblioteca corrupta. “Ellos simplemente desconocían que las funciones incluían prácticas maliciosas”, indica Kaspersky. “A menudo, los piratas no publican en la tienda oficial, sino que crean programas que terminan en las plataformas oficiales en las apps de otros creadores”. Esta misma estrategia fue descubierta en casi 200 herramientas infectadas que superaron las 480 millones de instalaciones en Android, también este año.
Malware en Google Play: la respuesta oficial
Nos acercamos a la representación de Google para que comparta su punto de vista respecto al informe de Kaspersky. Los comentarios no trascendieron el clásico tono de las gacetillas y de los anuncios oficiales. “Google Play tiene una política de tolerancia cero con el malware. Si descubrimos que una aplicación infringe nuestras políticas, tomamos las medidas oportunas para solucionarlo”, señalaron.
Las que siguen son más declaraciones oficiales, en referencia al malware en Google Play.
- Recientemente, anunciamos un proceso de revisión de aplicaciones más exhaustiva para garantizar que los usuarios disfruten de experiencias seguras y fiables. Nuestras políticas y requisitos para desarrolladores evolucionan constantemente para ayudar a mantener la seguridad de las personas en Google Play.
- En 2022 impedimos que se publicaran 1,43 millones de aplicaciones que infringían nuestras políticas. Al mismo tiempo, combatimos a desarrolladores malintencionados y a redes de fraude, prohibiendo 173.000 cuentas fraudulentas. Evitamos más de 2.000 millones de dólares en transacciones fraudulentas y abusivas.
- Android cuenta con protecciones de seguridad multicapa (…) Los usuarios están protegidos por Google Play Protect, una herramienta que puede advertir a las personas o bloquear aplicaciones conocidas por mostrar un comportamiento malicioso en dispositivos Android. Google Play Protect también trabaja mano a mano con otras medidas. Por ejemplo, la protección contra spam y phishing en Mensajes y Gmail, para ayudar a proteger los datos personales en Android.
- Estos son solo una parte de nuestros esfuerzos para el desarrollo continuo en funcionalidades de seguridad y mejoras de nuestras políticas. Esto en combinación con una inversión continua en sistemas de aprendizaje automático y procesos de revisión de aplicaciones.
- En Google creamos configuraciones de privacidad y seguridad fáciles de usar para que las personas tengan el control y principalmente, puedan tomar decisiones informadas. Por ejemplo, el año pasado en Play lanzamos la sección “Seguridad de datos”. Allí, los usuarios pueden encontrar información de cada app en la que los desarrolladores describen cómo se recopilan, comparten y manejan diferentes tipos de datos. Solo tienen que seleccionar “Ver detalles” en el perfil de cada aplicación.
Dicho esto, ¿por qué, a pesar de esas medidas, hay malware en Google Play? La respuesta de la compañía no se mueve de la narrativa de las gacetillas. “Nos comprometemos a proporcionar una plataforma segura para miles de millones de usuarios de Android. Y todos los desarrolladores están sujetos a las políticas de nuestro Programa para Desarrolladores. Si se demuestra una infracción, la aplicación puede ser eliminada y el desarrollador expulsado de la tienda. Además, cualquiera puede denunciar una aplicación cuando se produzca una infracción de nuestras políticas. Esto, ingresando a nuestro sitio de soporte”, dicen en diálogo con esta publicación.
El sideloading y las contradicciones de Google
La posibilidad de descargar aplicaciones por fuera de las tiendas oficiales es uno de los tantos aspectos que diferencian a Android de iOS. El sideloading —tal como se conoce a esa práctica— supone riesgos. Y aunque Google lo permite en su sistema operativo, el propio CEO de la compañía, Sundar Pichai, recientemente reconoció esos peligros.
“No queremos que los usuarios comprometan completamente sus teléfonos con el sideloading (…) porque pueden instalar malware. Esto puede comprometer su seguridad, de manera muy significativa”, dijo Pichai durante el juicio contra Google que ahora se desarrolla en Estados Unidos, según recogió el sitio News18. Sin embargo, como hemos visto, también hay malware en Google Play, a pesar de ser un ámbito más seguro.
En diálogo con Hipertextual, el desarrollador de aplicaciones Juan Irungaray señala que el problema de muchas de las prácticas maliciosas que se ofrecen en la tienda oficial se realizan desde aplicaciones legítimas. “Es casi imposible encontrar esos patrones de manera automática. Más si esto aparece sobre una aplicación con historia y buena reputación”, explica el especialista, que es fundador en la Argentina de Google Tech User Groups, un ONG orientada a la promoción y capacitación de tecnologías relacionadas con Google.
Respecto a las prácticas de moderación de Google, dice. “Ellos aplican un chequeo automático a cada versión de aplicación que se sube pero se busca riesgos de malware típicos, acceso a recursos que no deberían o código de fuentes que son peligrosas. Pero no se puede saber cómo se utilizará la app desde el código”, cierra.
Como fuere, la conveniencia de descargas aplicaciones desde las tiendas oficiales no deja de tener validez. Mucho antes de las declaraciones de Pichai, el director ejecutivo de Apple, Tim Cook, dijo que el sideloading —prohibido en iOS, como ya saben los jugadores de Fortnite: Battle Royale; aunque esto pronto podría cambiar en Europa— es como “si un fabricante de automóviles no colocará cinturones de seguridad y airbags”.
Cómo protegerse del malware en Google Play
Kaspersky insiste y señala que las aplicaciones infectadas tienen un total de descargas combinadas de más de 500 millones en la tienda de Android. Amén de ello, nota que las plataformas oficiales “siguen siendo, con ventaja, las fuentes más seguras”. Incluso así, hay que tomar algunos recaudos.
- Revisar la reputación del desarrollador; es recomendable chequear si cuenta con una página oficial, más allá del perfil en Google Play.
- No dejarse guiar por la calificación general de la herramienta ya que, como hemos visto, en muchas ocasiones se adultera.
- Por eso, es una buena práctica concentrarse en las reseñas negativas. Para ello, se aconseja ordenarlas comenzando por las menos halagüeñas.
- Siempre es conveniente contar con una protección en el dispositivo, que en muchos casos alertará si los programas representan algún riesgo.
A fin de cuentas, para eludir el malware en Google Play —y
en cualquier entorno informático— hay dos claves relevantes: el sentido
común y la disponibilidad de información. Tal como se ha dicho y
repetido, un usuario instruido siempre es una presa más difícil de
atrapar.
Fuentes:
https://hipertextual.com/2024/04/malware-google-play-android-aplicaciones
No hay comentarios:
Publicar un comentario