¿Quieres recibir una notificación por email cada vez que Gonzalo Sánchez Del Pozo escriba una noticia?
Un grave fallo de seguridad ha sido descubierto en Google Play, la tienda de aplicaciones de Google, donde se ha descubierto que tres aplicaciones, además gratuitas, utilizaban los teléfonos móviles de los usuarios para hacer clics fraudulentos en la publicidad de diversos sitios web
A pesar de que Google se ha convertido en lo más parecido al Gran Hermano del que hablaba George Orwell en su distopía futurista1984, los de Mountain View, no se sabe si motu proprio u obligados por las leyes, no invadían por completo nuestra privacidad.
Una de las «piedras angulares» del éxito de Google Play, la tienda de aplicaciones de Google, reside en que garantizan a los usuarios que cuando instalen desde allí una aplicación no se les va a colar ningún «bicho».
Sin embargo, ayer nos desayunamos con la noticia de que tres aplicaciones de las que distribuye Google Play espiaban desde los teléfonos móviles a sus usuarios y ejecutaban acciones de manera automática sin la concurrencia de los propietarios de los smartphones.
Descubierto por Symantec
La empresa norteamericana de seguridad informática, con sede en Mountain View como Google, ha descubierto tres aplicaciones con código malicioso alojadas en la tienda de aplicaciones de Google.
En esencia, esas tres aplicaciones se activaban en segundo plano, de manera automática y sin «pedir permiso» a los propietarios de los teléfonos móviles y hacían clics en anuncios online que se pueden encontrar en internet.
Evidentemente, esa práctica, la de hacer clics en anuncios, está terminante prohibida en los términos y condiciones que los desarrolladores aceptan cuando sus aplicaciones son «publicadas» en Google Play.
Google y Apple, una guerra soterrada
Google y Apple, con sus tiendas de aplicaciones, Google Play y App Store, respectivamente, llevan años desarrollando una «guerra fría» por ver quién logra extender más sus sistemas operativos para dispositivos móviles.
Y lograr una ventaja frente a adversario se cifra, en buena parte, que Android o iOS logren tener las mejores aplicaciones de todo tipo: ocio, productividad, viajes y un largo etcétera.
Por tanto, este tipo de noticias suele provocar crisis de reputación muy importantes, de las cuales es muy fácil entrar, pero complicado salir, sobre todo cuando la noticia todavía está en el «horno».
No sería aventurado apuntar que, hasta cierto punto, esta falla de seguridad en Google Play beneficiará a Apple, a App Store y a iOS, porque habrá compradores de teléfonos móviles, que quizás opten por un iPhone ante que por un terminal Android.
Además, la noticia «explota» días después de que Google iniciase una campaña de comunicación en la cual quería subrayar que Google Play es más segura después de que hayan conseguido «enmendar» la seguridad de un millón de aplicaciones.
Echar el anzuelo
Symantec ha publicado un completo informe sobre cuáles eran las aplicaciones que vulneraban la privacidad de los teléfonos móviles y de qué manera lo hacían.
El principal «gancho» de Idea Note, un OCR – reconocimiento óptico de caracteres – y de Beauty Fitnnes, un entrenador personal cibernético, era que son dos aplicaciones gratuitas.
Una vez instaladas, las aplicaciones, en segundo plano y sin permiso de sus usuarios, hacían clics en la misma publicidad que mostraban las aplicaciones.
Que algunas aplicaciones operen mediante la inserción de publicidad, es habitual, sobre todo en lo que tiene que ver con aplicaciones, como es el caso, que son gratuitas.
Los daños producidos a los usuarios son dobles: por un lado, cuando se hacía clic, el teléfono envía información que vulnera la privacidad del usuario ya que comparte, entre otros, datos del usuario que debieran de ser privados.
Con los exploits Simjacker el sistema antivirus y malware no detecta la infiltración porque el «exploit» se enmascara como una comunicación de la operadora de telefonía móvil a la tarjeta SIM
Por otro lado, la actividad incesante de las dos aplicaciones haciendo clic en la publicidad involucra una gran cantidad de recursos del terminal, desde tiempo de uso de procesador hasta gasto excesivo de la batería.
Método de vanguardia
El procedimiento fraudulento, que la propia aplicación realice clics sobre la publicidad que aparece en la misma, es un método desconocido hasta ahora, y es una idea original, es posible que también ilegal, para lograr un importante rendimiento económico.
Estamos hablando de un rendimiento económico de altura, ya que se estima que el número de descargas de ambas aplicaciones podrían haber superado el millón y medio.
Desde Symantec se duda que se haya producido un hecho similar en el iPhone, dado que el rastreo que han realizado en sistemas operativos iOS de los iPhone no ha dado resultado positivo.
Medidas de autoprotección
La primera recomendación que se puede hacer a cualquier usuario de teléfono móvil es que instale un buen sistema antivirus, y eso a pesar de que haga un uso «normal» de su smartphone.
Con ello va a conseguir, al menos en teoría, no tener ningún tipo de «tropiezo» con malware, ransomware, virus informáticos y demás, y menos si en su teléfono no guarda ningún dato «sensible».
Pero, de cualquier manera, existen una serie de datos que no pueden hacer pensar que nuestro teléfono se encuentra «intervenido»: la batería se gasta en poco tiempo, el funcionamiento del teléfono se ralentiza, etcétera.
Otro elemento que no está demás monitorizar es el consumo de datos, un aumento significativo del mismo y sin justificar puede indicar que alguna aplicación maliciosa está utilizando una «puerta trasera» para enviar a terceros nuestra información confidencial.
Ataques basados en SMS: lo último
Se trataría de la última estrategia de los piratas informáticos, ahora que se está poniendo de «moda» el añadir una tercera capa de seguridad – además de las habituales nombre de usuario y contraseña – basada o bien en aplicaciones que general códigos de un solo uso o a través de SMS.
Según un informe de AdaptiveMobile Security, publicado ayer, el origen del «exploit» sería una compañía de alta tecnología, que habría fabricado el «bicho» para la comunidad de inteligencia de un país, sin especificar cuál.
En esencia, el «exploit» permitiría tener permanentemente geolocalizado el teléfono móvil infectado y abrir una «puerta trasera» por la cual acceder a toda la información almacenada en el smartphone.
Exploits Simjacker
Bajo este nombre se engloba un tipo de ataques desconocidos hasta ahora y que suponen un salto cualitativo en lo que respecta a complejidad y sofisticación.
Además, este tipo de «exploits» Simjacker tienen la habilidad de poder adaptarse, de una manera rápida y automática, al dispositivo móvil que se haya decidido «infectar».
Muchas veces el ataque en si mismo es indetectable, ya que utilizan una interfaz que es la que los operadores de telefonía móvil utilizan para comunicarse con los dispositivos.
A priori el sistema antivirus y malware no detecta la infiltración porque el «exploit» se enmascara como una comunicación de la operadora de telefonía móvil a la tarjeta SIM del dispositivo móvil.
Los datos que roban los piratas informáticos son importantísimos ya que estamos hablando desde todos los datos almacenados en la tarjeta SIM, hasta los códigos IMEI o todos los datos de ubicación del dispositivo móvil.
Fuente - EL PAÍS / Symantec en Wikipedia / LA VANGUARDIA