Desde hace mucho tiempo lo estamos diciendo, Android, al ser el sistema operativo móvil más usado del mundo también, es el que más ataques recibe! No por nada existen tantos tipos de malware que, sobre todo se aprovecha de las vulnerabilidades de las versiones más antiguas que habitan en los terminales que, bien sea por carencia de capacidad, por “incompatibilidades” en el proceso de homologación no logran actualizarse dejando al descubierto la información del consumidor final.
Aunque incluir bloatware y otras prácticas que llevan al consumidor a tener que cambiar de terminal de manera forzada son indudablemente cuestionables, no es el foco del presente artículo, pero si una de las razones por las cuales los fabricantes se ven “maniatados” para poder lanzar las actualizaciones sólo en determinados mercados. Todo esto es como una bola de nieve que, a la final, para muchos termina afectando la seguridad y la integridad de los datos del usuario de un terminal con una versión de Android desactualizada.
Dichos smartphones con versiones antiguas de Android generalmente son una presa fácil de toda clase de #Malware que, según su “Modus Operandi” y los riesgos asociados a al mismo, se clasifican de manera diferente:
- Software no solicitado (#PUA de las siglas en inglés Potentially Unwanted Software) que contiene anuncios, despliega molestas ventanas desplegables o “Pop-Ups” (#Adware), el redireccionamieto del navegador a URLS de dudosa procedencia o a sitios donde se descarga software para infectar el ordenador aún más,
- Software Espía o #Spyware que se esconde “tras bambalinas” para robar la información relevante del usuario,
- Los programas que secuestran la información del computador conocidos como #Ransomware,
- Gusanos que pasan de un terminal a otro y se reproducen sin necesidad de interacción alguna por parte del usuario,
- Troyanos o piezas de software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero que, al ejecutarlo, ocasiona daños creando una puerta trasera en el terminal que permite la administración remota a un usuario no autorizado para robar datos,
- #Rogueware o #Scareware que son códigos maliciosos cuya función es la de crear alertas sobre falsas infecciones o fallas de rendimiento en el sistema, con el fin de engañar al usuario para llevarlo a descargar y/o comprar dudosas aplicaciones.
- El Criptojacking que, a diferencia de las otras amenazas, busca tomar control de la capacidad de procesamiento de cualquier dispositivo que esté conectado a internet (un computador, un televisor “inteligente”, una tablet o smartphone e, incluso, una nevera) para minar criptomonedas en favor de los delincuentes.
Pero dada la complejidad del tema relacionado con el Malware, decidimos hablar con los expertos de Eset Latinoamérica sobre las diferentes formas o tipologías del Malware, sus manifestaciones o síntomas y hasta sobre lo que se puede hacer para evitar ser presa fácil de este tipo de códigos maliciosos.
Ahora bien, dado que los usuarios de Android 9 o versiones más antiguas con smartphones de hace más de 4 años son las principales víctimas del flagelo de las Apps con códigos maliciosos ocultos que son como un “lobo con piel de oveja” (aparentan ser algo cuando en realidad son otra cosa), vale la pena intentar actualizar el terminal y, si no es posible hacerlo, proceder a cambiarlo, al fin de cuentas, en el smartphone generalmente se guardan no sólo las fotos, información personal y bancaría sino muchas veces información corporativa.
¿Qué se puede hacer al respecto de tanto Malware que hay por ahí?
Más allá de sacar sus propias conclusiones, hay que tomar las prevenciones del caso a nivel de:
- Mantener actualizadas las versiones del sistema operativo y los parches de seguridad de Android,
- Evitar instalar apps innecesarias y borrar las que no se usan,
- No hackear la terminal por medio del Root,
- Siempre proteger el acceso al dispositivo por medio de un PIN o contraseña para desbloquear la pantalla.
- No utilizar redes WiFi públicas en el momento de realizar operaciones importantes, transmitir datos confidenciales o realizar transacciones,
- Descargar aplicaciones sólo de Google Play y considerar si los permisos que solicita cada aplicación para su instalación son realmente necesarios.
- En ocasiones, no basta con sólo descargar aplicaciones de Google Play, es necesario verificar que sean desarrolladores confiables por medio de la revisión de los puntajes y los comentarios de las mismas para determinar qué tan confiable puede ser un desarrollador.
- Si un app requiere hacer Login en una red social por una razón extraña, lo mejor es no proceder hasta entender si la razón tiene sentido o no