Las aplicaciones Android preinstaladas están recolectando y compartiendo sus datos


Cuando compra un teléfono inteligente nuevo, hay un momento precioso justo después de sacarlo de la caja cuando está brillante y limpio, sin software sucio que podría poner en peligro sus datos. O eso creías. Una nueva investigación revela que el bloatware preinstalado en muchos teléfonos Android nuevos podría hacer mucho más que simplemente ocupar almacenamiento.

Muchos teléfonos Android se envían con software preinstalado por el proveedor de teléfonos inteligentes. Los investigadores del Instituto IMDEA Networks, la Universidad Carlos III de Madrid, la Universidad de Stony Brook e ICSI escanearon el firmware de más de 2,700 usuarios de Android con consentimiento en todo el mundo, creando un conjunto de datos de 82,501 aplicaciones de Android preinstaladas.

Muchas de estas aplicaciones espiaron a sus usuarios, de acuerdo con el trabajo de investigación, accediendo a información altamente personal. Los investigadores dijeron:

Según nuestro análisis de flujo, estos resultados dan la impresión de que la recopilación y difusión de datos personales (independientemente del propósito o el consentimiento) no solo está generalizada, sino que también viene preinstalada.

¿Qué datos están recolectando estas aplicaciones?

Las aplicaciones preinstaladas no solo recopilaron información de geolocalización, correo electrónico personal, metadatos de llamadas telefónicas y contactos, sino que incluso algunas de ellas monitorearon qué aplicaciones instalaron y abrieron los usuarios. En muchos casos, la información personal se canalizó directamente a las empresas de publicidad.

Muchas de estas aplicaciones preinstaladas recopilan y comunican información mediante permisos personalizados, otorgados por el proveedor de teléfonos inteligentes u operador de red móvil, lo que les permitió realizar acciones que las aplicaciones normales no pueden realizar.

Los ejemplos incluyeron paquetes preinstalados de Facebook, algunos de los cuales no estaban disponibles en la tienda normal de Google Play. Estos descargaron automáticamente otros programas de Facebook como Instagram, dijeron los investigadores. También encontraron aplicaciones chinas que exponen la información de geolocalización de Baidu, que podría usarse para localizar usuarios sin su permiso.

El análisis del investigador sugiere que muchas de estas aplicaciones pueden estar utilizando permisos personalizados como estos para recopilar e intercambiar información como parte de los acuerdos de intercambio de datos predefinidos entre empresa.

Estos actores tienen acceso privilegiado a los recursos del sistema a través de su presencia en aplicaciones preinstaladas y bibliotecas de terceros integradas. Las posibles asociaciones y acuerdos, hechos a puerta cerrada entre las partes interesadas, pueden haber convertido los datos de los usuarios en un producto básico antes de que los usuarios compren sus dispositivos o decidan instalar su propio software.

El periódico destacó a las personas que hacen tratos digitales a sus espaldas como proveedores de teléfonos inteligentes, operadores de redes móviles, servicios de análisis y compañías de servicios en línea. Recientemente escribimos sobre las aplicaciones que comparten información en secreto con Facebook.

Los investigadores también encontraron bibliotecas de malware integradas en algún software preinstalado. Una de esas bibliotecas, llamada Rootnik, tiene la capacidad de obtener acceso de root a un dispositivo, filtrar información de identificación personal e instalar aplicaciones adicionales. Los investigadores agregaron:

De acuerdo con los informes de AV existentes, el rango de comportamientos que exhiben tales muestras abarca el fraude bancario, el envío de SMS a números premium o la suscripción a servicios, la instalación silenciosa de aplicaciones adicionales, la visita de enlaces y la publicación de anuncios.

¿Cómo llegan estas aplicaciones a los teléfonos Android?

Hay varios factores que contribuyen. En primer lugar, Google permite que empresas de terceros empaqueten y preinstalen las aplicaciones que consideren adecuadas en sus propias versiones de Android. En muchos casos, ese proceso está lejos de ser transparente, advirtió el periódico.

El segundo problema de composición es que muchas de las aplicaciones que lo hacen a través de este proceso son autofirmadas. Se supone que las aplicaciones móviles prueban su legitimidad mediante el uso de certificados digitales, pero muchos desarrolladores simplemente crean los suyos. Es un poco como dar su propio nombre como referencia al solicitar un trabajo.

Algunas de estas aplicaciones también utilizan bibliotecas de terceros que pueden contener sus propios problemas de seguridad o privacidad. Al otorgar permisos personalizados a una aplicación, un proveedor de teléfonos inteligentes también otorga los mismos permisos a la biblioteca de terceros que se lleva a cabo en ella.

Todo lo cual quiere decir que si compra un teléfono con Android, es posible que obtenga más de lo que se registró.



No olvides Compartir...
Siguenos en twitter: @disoftin

Publicar un comentario

0 Comentarios