El sistema operativo Android se ha instalado en la parte superior de dos listas importantes. La primera, en la clasificación de sistemas operativos para móviles. La segunda, en la lista de las plataformas de móviles más frecuentemente infectadas. Según Kaspersky Lab, más del 99% de las piezas de malware para móviles se dirigen a Android. Para proteger a los usuarios, se verifican a menudo las aplicaciones en Google Play. Además de esto, Google ha integrado varias medidas de protección en el mismo Android. Por ejemplo, mientras se instala la aplicación, se ejecuta una verificación que puede garantizar el origen de un software y que confirma que el archivo no ha sido modificado por un desconocido. Desafortunadamente, estas medidas no son perfectas y, durante mucho tiempo, las piezas de malware han tenido una buena oportunidad de infiltrarse en los smartphones por la puerta trasera.
Backdoor
El año pasado, los especialistas encontraron debilidades en el mecanismo de protección de Android. Estas imperfecciones permitieron que aplicaciones maliciosas se infiltrasen en los smartphones haciéndose pasar por un servicio fiable y popular o a través del “piggybacking”, o sea agregándose por sí solas al paquete de instalación. Las vulnerabilidades llamadas Master Key y FakelID se encuentran en la mayoría de los smartphones Android modernos. Son menos populares que la vulnerabilidad mundialmente reconocida Heartbleed (a la cual los smartphones Android también son parcialmente propensos), pero es muy importante corregirlas. El problema es que, aunque Google haya publicado las actualizaciones hace ya mucho tiempo, deberían ser implementadas por los distribuidores particulares o bien por el operador móvil. Y luego, el propietario del dispositivo tiene que descargar e instalar las actualizaciones. Y cuando ocurre, siempre es con cierto retraso. De ahí que la cantidad de aparatos infectados alcance los millones.
Tapar el agujero
Deshacerse de la vulnerabilidad sin ninguna ayuda externa no es cosa fácil, pero puedes minimizar los riesgos relacionados en tus dispositivos. Aquí tienes los pasos que debes seguir para conseguirlo:
1. Verifica si tienes vulnerabilidades como FakeID, Master Key o Heartbleed en tu smartphone o tablet. Puedes usar el free scanner de Kaspersky Lab*, disponible en Google Play. Además de verificar la presencia de vulnerabilidades, también debes asegurarte de si hay alguna aplicación instalada en la cual opere esta vulnerabilidad.
2. Si tu dispositivo es vulnerable, verifica que las actualizaciones de tu firmware (software para móviles) estén disponibles. La mayoría de los vendedores de Android disponen de la función “verificar las actualizaciones” en las configuraciones pero, en ciertos casos, tienes que visitar la página oficial del fabricante. Si hay actualizaciones disponibles, instálalas siguiendo el manual y vuelve a verificar tu smarthpone como se indicó en el punto 1.
La vulnerabilidad FakeID permite la infiltración de una aplicación maliciosa en tu smartphone Android. Aprende cómo arreglarlo.
Tweet
3. Si la vulnerabilidad no ha sido identificada todavía, puedes arreglar el problema tú mismo, pero conlleva muchos procedimientos complicados y de poca confianza, que no recomendaríamos a cualquier persona (si te sientes lo suficientemente valiente y bueno en informática puedes leer más sobre esto en la página web de xda-developers).
4. Una vulnerabilidad no resuelta no es una razón para tirar tu smartphone, pero sí implica una cierta vigilancia para evitar pérdidas de dinero y de datos:
- Utiliza sólo aplicaciones descargadas en tiendas oficiales (como Google Play);
- Descarga sólo aplicaciones muy populares y bien clasificadas;
- Controla las autorizaciones de la aplicación;
- Utiliza un software de seguridad para Android que sea fiable.
ESCANÉALO GRATUITAMENTE EN TU DISPOSITIVO: (descárgalo de Google Play)
*Actualización: La aplicación que se describe en esta publicación está descatalogada. Para proteger tu smartphone o tablet Android utiliza Kaspersky for Android.