Siempre advertimos a los propietarios de teléfonos inteligentes Android sobre los peligros de descargar e instalar aplicaciones de terceros y fuentes desconocidas, ya que pueden ser vectores de software malicioso y aplicaciones de espionaje.
Pero, ¿qué pasa si estos tipos de malware ya vienen preinstalados en su teléfono inteligente?
A fines del año pasado, se encontró spyware preinstalado en 700 millones de teléfonos Android con la marca BLU que enviaban datos a un servidor en China sin el conocimiento del usuario.
Recientemente, investigadores de seguridad de Check Point detectaron infecciones graves de malware en 36 dispositivos Android pertenecientes a una 'gran empresa de telecomunicaciones y una empresa de tecnología multinacional'.
La firma de seguridad declaró que aunque esta práctica no es inusual, es alarmante que las aplicaciones maliciosas se hayan instalado incluso antes de que los usuarios recibieran los teléfonos inteligentes. Esto significa que estas aplicaciones, que no formaban parte de la ROM oficial del teléfono, se 'agregaron en algún lugar de la cadena de suministro' entre los proveedores del teléfono y los usuarios.
Además, se descubrió que seis de las aplicaciones maliciosas se agregaron a la ROM del dispositivo utilizando los privilegios del sistema y el usuario no puede desinstalarlas. Su eliminación requiere una actualización completa del firmware del dispositivo.
'La mayoría del malware que se encontró preinstalado en los dispositivos eran ladrones de información y redes publicitarias en bruto', advirtió Check Point e identificaron al malware ad-bot Loki como el más notable del grupo.
Según la publicación de Check Point:
“El adnet en bruto más notable, dirigido a los dispositivos es el Loki Malware. Este complejo malware funciona utilizando varios componentes diferentes; cada uno tiene su propia funcionalidad y función para lograr el objetivo malicioso del malware. El malware muestra anuncios ilegítimos para generar ingresos. Como parte de su operación, el malware roba datos sobre el dispositivo y se instala en el sistema, lo que le permite tomar el control total del dispositivo y lograr la persistencia '.
Aquí está la lista de los dispositivos Android corporativos que Check Point encontró que tienen el malware correspondiente preinstalado:
Nota: Si tiene problemas para ver esta lista, haga clic aquí para leer el artículo en.
- Asus Zenfone 2 - com.google.googlesearch
Google Nexus 5 - com.changba (eliminado de la lista)
Google Nexus 5 - com.mobogenie.daemon (eliminado de la lista)
Google Nexus 5X - com.changba (eliminado de la lista)
Lenovo A850 - com.androidhelper.sdk
LenovoS90 - com.google.googlesearch
LenovoS90 - com.skymobi.mopoplay.appstore
LG G4 - com.fone.player1
Oppo N3 – com.android.ys.services
OppoR7 plus - com.example.loader
Samsung Galaxy A5 - com.baycode.mop
Samsung Galaxy A5 - com.android.deketv
Samsung Galaxy Note 2 - com.fone.player0
Samsung Galaxy Note 2 - com.sds.android.ttpod
Samsung Galaxy Note 3 - com.changba
Samsung Galaxy Note 4 - com.kandian.hdtogoapp
Samsung Galaxy Note 4 - com.changba
Samsung Galaxy Note 4 - air.fyzb3
Samsung Galaxy Note 5 - com.ddev.downloader.v2
Samsung Galaxy Note 8.0 - com.kandian.hdtogoapp (modificado por Check Point de la Nota 8)
Samsung Galaxy Note Edge - com.changba
Samsung Galaxy Note Edge - com.mojang.minecraftpe
Samsung Galaxy S4 - com.lu.compass
Samsung Galaxy S4 - com.kandian.hdtogoapp
Samsung Galaxy S4 - com.changba
Samsung Galaxy S4 - com.changba
Samsung Galaxy S4 - com.mobogenie.daemon
Samsung Galaxy S7 - com.lu.compass
Samsung Galaxy Tab 2 – com.armorforandroid.security
Samsung Galaxy Tab S2 - com.example.loader
Vivo X6 Plus – com.android.ys.services
Xiaomi Mi 4i - com.sds.android.ttpod
Xiaomi Redmi - Com.yongfu.wenjianjiaguanli
ZTE X500 - com.iflytek.ringdiyclient
Nota: Actualizamos esta lista para reflejar los cambios realizados por Check Point en su lista original. Se eliminaron todos los dispositivos Nexus y el Samsung Galaxy Note 8 se cambió a Samsung Galaxy Note 8.0 (una tableta Android),
El problema con el malware preinstalado
Tenga en cuenta que NO todos los teléfonos inteligentes Android enumerados están necesariamente infectados. Simplemente significa que se inyectó malware en algún momento entre el proveedor del teléfono y los usuarios corporativos de los dispositivos infectados.
Como lo demostró el problema del spyware Blu el año pasado, el malware preinstalado a menudo es difícil de detectar, ya que los usuarios apenas notarán ninguna actividad maliciosa teniendo en cuenta que el teléfono ya viene con él. Cualquier proceso sospechoso puede considerarse como parte del funcionamiento normal del gadget.
Siempre advertimos a los usuarios de Android sobre la descarga e instalación de aplicaciones de terceros, pero obviamente, esta precaución no se aplicará en situaciones en las que el firmware o la ROM original del teléfono hayan sido alterados.
Como advirtió Check Point, “El descubrimiento del malware preinstalado plantea algunos problemas alarmantes con respecto a la seguridad móvil. Los usuarios pueden recibir dispositivos que contienen puertas traseras o están enraizados sin su conocimiento '.
Para protección, la firma recomendó que 'los usuarios deben implementar medidas de seguridad avanzadas capaces de identificar y bloquear cualquier anormalidad en el comportamiento del dispositivo'.
Esto implica que la mejor defensa contra este tipo de malware preinstalado es aplicaciones de seguridad móvil y antivirus de la tienda de aplicaciones Google Play.Para su tranquilidad, instale este tipo de aplicaciones y escanee sus teléfonos inteligentes Android tan pronto como los reciba.
Haga clic aquí para leer la publicación de blog completa de Check Point.
Más historias de lectura obligada:
Nueva y aterradora forma en que los ladrones pueden robar su PIN y contraseña en segundos
No escriba 'Amén' en esta publicación viral de Facebook. ¡Es una estafa!
La violación de datos afecta al fabricante de sistemas de pago más grande del mundo