¿Tienes un Android? Cuidado, millones de dispositivos vienen con malware instalado de fábrica

Un móvil con Android

Unsplash / Adrien

  • Millones de dispositivos vienen con malware preinstalado. La razón reside en las aplicaciones preinstaladas que se han convertido en el foco de los hackers.
  • Hay millones de dispositivos afectados en todo el mundo, estiman los investigadores, quienes ponen su empeño ahora en saber en qué punto de la cadena de suministro es más probable que se produzca la infección.

¿Tienes un android? Entonce, te interesa esto: millones de dispositivos vienen con malware preinstalado y lo peor es que no parece que haya una solución fácil, tal y como analiza Techspot.

Google Play Store, famosa por albergar aplicaciones que contienen malware, adware o algún tipo de fleeceware –como se denominan aquellas aplicaciones que, aunque técnicamente no son malware, tienen un funcionamiento poco legal o transparente–

Sin embargo, un hecho poco conocido es que los piratas informáticos recurren cada vez más a las aplicaciones preinstaladas para hacer sus fechorías. Por ello, cada vez son más los investigadores que están tratando de llamar la atención sobre esta tendencia al alza. 

Millones de teléfonos Android, algunos de los más asequibles, vienen con un gran número de aplicaciones preinstaladas, y los hackers sólo necesitan subvertir una. Resolver este problema, sin embargo, es una tarea mucho más difícil que lidiar con las aplicaciones maliciosas que llegan a la Play Store.

En concreto, los investigadores de Trend Micro explican que mientras una aplicación descargada de Play Store se puede eliminar fácilmente, el malware integrado en las aplicaciones del sistema o en el firmware del dispositivo es una tarea mucho más ardua.

El mes pasado se descubrió un malware en 60 aplicaciones de Android con más de 100 millones de descargas. Otro punto negro para el sistema operativo móvil, que tiene unos 3.000 millones de usuarios activos en todo el mundo.

Los autores del programa espía Pegasus lograron romper la seguridad de iPhone también en 2022, en pleno escándalo por el CatalanGate

Los desarrolladores maliciosos se aprovechan de varias lagunas en el proceso de depuración de aplicaciones de Google para crear aplicaciones que roban credenciales de inicio de sesión. 

También hacen lo propio con programas fraudulentos que exprimen hasta 400 millones de dólares al año de los usuarios engañándoles para que firmen elevadas suscripciones dentro de la aplicación.

La naturaleza abierta de Android permite a los fabricantes crear una amplia gama de modelos de teléfono y dirigirse a los consumidores preocupados por el precio con opciones más asequibles, pero también abre la puerta a que los hackers introduzcan código malicioso antes, incluso, de que esos dispositivos salgan de fábrica. 

Pero el riesgo también escala a otros dispositivos Android, que van desde smartwatches a tabletas, descodificadores y televisores inteligentes.

Fyodor Yarochkin, investigador principal de Trend Micro, afirma que el malware preinstalado se ha vuelto mucho más común en los últimos años debido, en parte, a una carrera a la baja entre los desarrolladores de firmware para móviles. 

"Cuando vender firmware dejó de ser rentable, muchos empezaron a ofrecerlo gratis", explica. 

Google conoce el problema, pero solventarlo no es fácil

Algunos de estos plugins permiten a los ciberdelincuentes "alquilar" dispositivos Android durante un máximo de 5 minutos y utilizarlos para robar credenciales de inicio de sesión u otra información sensible del usuario. Otros son capaces de descargar malware adicional en el dispositivo infectado.

Los investigadores estiman que hay millones de dispositivos infectados en todo el mundo, con una gran parte concentrada en Europa del Este y el Sudeste Asiático. Curiosamente, los propios delincuentes afirman que 8,9 millones de dispositivos Android están cargados con sus plugins silenciosos.

Trend Micro pudo confirmar que el malware estaba presente en teléfonos de al menos 10 proveedores, la mayoría de ellos chinos. La empresa sospecha que hay otros 40 proveedores afectados.

Pero no es el foco de la investigación: están más interesados en averiguar en qué punto de la cadena de suministro es más probable que se produzca la infección.

Google conoce la existencia de malware preinstalado en Android desde hace años, pero no puede resolver fácilmente el problema debido al escaso control que ejerce sobre la compleja cadena de suministro de Android a los fabricantes de equipos originales.

Los teléfonos más baratos suelen utilizar la plataforma de código abierto Android (AOSP) y vienen con entre 100 y 400 aplicaciones preinstaladas, por lo que basta con infectar una de ellas.

Tampoco ayuda el hecho de que hasta 225 fabricantes de dispositivos dejen regularmente software de diagnóstico en los teléfonos Android, lo que esencialmente permite el acceso remoto por una puerta trasera a herramientas de espionaje y censura.

Este comportamiento se ha observado en multitud de marcas chinas, así como en grandes nombres como Oppo, OnePlus, Realme y Xiaomi. Se descubrió que algunas como Gigaset, de propiedad china y que vende teléfonos en la UE, habían enterrado un autoinstalador de malware en una aplicación de actualización del sistema.

Desde entonces, Google se ha esforzado mucho en perfeccionar Google Play Protect y ha ampliado sus capacidades para supervisar las aplicaciones preinstaladas en los dispositivos Android en busca de comportamientos maliciosos. 

Dicho esto, los hackers siguen encontrando formas de eludir estas protecciones e, incluso, están desarrollando lucrativos modelos de negocio en torno a ello en la dark web. Un reciente análisis de Kaspersky descubrió que acceder a estos servicios maliciosos cuesta entre 2.000 y 20.000 dólares.

En cuanto a lo que puede hacer el usuario para protegerse Yarochkin recomienda el decantarse por la gama alta como Samsung, que supuestamente deben tener una mejor seguridad en la cadena de suministro. 

Con todo, la mayoría de las aplicaciones antivirus para móviles son ineficaces contra las amenazas reales a la seguridad. Así pues, el mensaje es claro: no molestes en usarlas a menos que quieras acabar como miles de usuarios que descargaron malware para robar contraseñas disfrazado de herramienta antivirus.

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Business Insider.