Cómo Sellar Las “Puertas Traseras” de Android

En los últimos años, Android se ha afianzado como el emblema de dos grandes categorías que, aunque poseen naturalezas antagónicas, le otorgan a este sistema operativo la gran notoriedad que

En los últimos años, Android se ha afianzado como el emblema de dos grandes categorías que, aunque poseen naturalezas antagónicas, le otorgan a este sistema operativo la gran notoriedad que posee a nivel mundial. La primera, es el rendimiento altamente calificado de su sistema operativo. Y, la segunda, es la gran cantidad vulnerabilidades y móviles infectados que posee esta plataforma. En este sentido, desde Kaspersky Lab hemos detectado que más del 99% del malware que existe en dispositivos móviles está orientado a Android. Y, si bien los encargados de la seguridad de Google comenzaron a implementar varias medidas de seguridad que vale la pena destacar (Verificar el origen de cada software durante la instalación de las aplicaciones de Google Play, es una de estas medidas), desafortunadamente, estas políticas de seguridad no son completamente perfectas y el malware ha encontrado siempre la forma de infiltarse en los smartphones de Android.

La puerta trasera

El año pasado, un grupo de especialistas encontró varias fallas en los mecanismos de protección de Android. Y, debido a estos errores, varias aplicaciones maliciosas pudieron ingresar a cientos de smartphones disfrazadas de apps confiables. Las vulnerabilidades llamadas Master Key y FakeID están presentes en la mayoría de los teléfonos inteligentes de última generación. Si bien estas fallas no son tan conocidas como Heartbleed, es muy importante solucionarlas. El problema es que, a pesar de que Google ya lanzó el parche para estas vulnerabilidades hace mucho tiempo, cada compañía de telefonía celular debe implementar el fix en sus propios equipos de manera individual y el dueño del dispositivo debe descargar la actualización por sus propios medios. Esto, usualmente, implica que la solución requiera de mucho tiempo o, incluso, no llegue a concretarse nunca. Por lo que la cantidad de dispositivos vulnerables asciende a millones.

¿Cómo sellar la puerta trasera?

Deshacerte de las vulnerabilidades sin ninguna asistencia técnica no es sencillo, pero puedes minimizar en gran medida los riesgos en tu dispositivo si sigues estos pasos:

1) Comprueba si tu Smartphone posee las fallas de FakeID, Master Key o Heartbleed. Puedes usar nuestro Scanner gratuito disponible en Google Play, que además de detectar la presencia de las vulnerabilidades, te advierte si alguna de tus aplicaciones está haciendo uso de ellas.

2) Si tu dispositivo es vulnerable, busca todas las actualizaciones disponibles de tu Sistema operativo. La mayoría de los proveedores de servicios de Android cuentan con una herramienta de “Encontrar las últimas actualizaciones”, pero en algunos casos debes visitar la página web oficial de la compañía. Si hay actualizaciones disponibles, instálalas de acuerdo al manual de instrucciones.

3) Si las vulnerabilidades aún no tienen una solución oficial, puedes solucionar el problema por ti mismo, pero esto puede implicar un procedimiento bastante complejo, no recomendable para el público inexperto. Si tienes la suficiente confianza en tus conocimientos, puedes leer más de esto en el sitio web de xda-developers.

4) Si bien una vulnerabilidad que no ha sido parcheada no es una razón para tirar tu Smartphone a la basura, sí debes manejarte con mayor precaución para evitar el robo de datos o dinero. Para esto debes:

Analiza tu dispositivo gratuitamente con nuestra aplicación:

android qr

 

 

 

 

 

*Actualización: La aplicación que se describe en esta publicación está descatalogada. Para proteger tu smartphone o tablet Android utiliza Kaspersky Internet Security for Android.

Consejos