{"id":26820,"date":"2023-11-15T14:12:14","date_gmt":"2023-11-15T20:12:14","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26820"},"modified":"2023-11-15T14:12:14","modified_gmt":"2023-11-15T20:12:14","slug":"how-to-avoid-threats-from-budget-android-devices","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/how-to-avoid-threats-from-budget-android-devices\/26820\/","title":{"rendered":"Los riesgos que ocultan los dispositivos Android econ\u00f3micos"},"content":{"rendered":"<p>Es dif\u00edcil resistir la tentaci\u00f3n de ahorrar dinero al comprar dispositivos costosos. Los dispositivos de marcas poco conocidas pueden ofrecer las mismas especificaciones a una fracci\u00f3n del precio de las marcas m\u00e1s populares, mientras que tener un descodificador Android o Android TV puede reducir los costes de una serie de suscripciones.<\/p>\n<p>Lamentablemente, los dispositivos econ\u00f3micos suelen venir con una trampa (como sucede con un almuerzo gratis), por lo que es importante investigar antes de comprarlo.<\/p>\n<h2>Sorpresa maliciosa<\/h2>\n<p>El \u201cregalo\u201d menos deseado que suele aparecer en dispositivos Android econ\u00f3micos y gen\u00e9ricos es el malware preinstalado. No est\u00e1 del todo claro si los delincuentes lo instalan directamente en la f\u00e1brica, si sucede de camino a la tienda o si los fabricantes usan de forma descuidada firmware de terceros que tienen virus troyanos. De todos modos, tan pronto como abras la caja y actives el nuevo dispositivo, el malware comenzar\u00e1 a ejecutarse. Este tipo de infecci\u00f3n es extremadamente peligrosa:<\/p>\n<ul>\n<li><strong>El troyano es dif\u00edcil de detectar y casi imposible de eliminar.<\/strong> Est\u00e1 integrado en el firmware del dispositivo y tiene privilegios del sistema. Se necesitan conocimientos y software especiales para encontrarlo y eliminarlo, pero incluso si esto se logra, no hay garant\u00eda de que el malware desaparezca para siempre y no se reactive.<\/li>\n<li>Los <strong>atacantes tienen<\/strong> <strong>acceso completo al dispositivo y a los datos.<\/strong> Sin necesidad de obtener permisos ni realizar solicitudes, pueden robar informaci\u00f3n, interceptar c\u00f3digos de autenticaci\u00f3n, instalar programas adicionales, entre otras actividades delictivas.<\/li>\n<\/ul>\n<p>Los ciberdelincuentes ganan dinero con estos dispositivos preinfectados de diversas formas, y todas ellas perjudican a quien haya comprado el dispositivo:<\/p>\n<ul>\n<li><strong>Fraude publicitario.<\/strong> El dispositivo muestra anuncios, a menudo de forma sigilosa en una ventana invisible. Como parte del fraude, se puede instalar un software adicional en el dispositivo, que emula las acciones de un usuario que se interesa por un anuncio espec\u00edfico. Quien posee el dispositivo experimentar\u00e1 un funcionamiento lento y la saturaci\u00f3n de la memoria de su nuevo tel\u00e9fono inteligente o decodificador.<\/li>\n<li><strong>Robo de datos y secuestro de cuentas.<\/strong> Los ciberdelincuentes no tienen problemas para interceptar contrase\u00f1as, mensajes, n\u00fameros de tarjetas bancarias, c\u00f3digos de autenticaci\u00f3n, datos de geolocalizaci\u00f3n o cualquier otra informaci\u00f3n \u00fatil que circule a trav\u00e9s del dispositivo infectado. Parte de esta informaci\u00f3n se utiliza con \u201cfines de marketing\u201d (es decir, publicidad dirigida) y otra parte se utiliza para llevar a cabo otras operaciones fraudulentas.<\/li>\n<li><strong>Ejecuci\u00f3n de proxies.<\/strong> Los ciberdelincuentes pueden activar un servidor proxy en el dispositivo infectado, a trav\u00e9s del cual personas externas pueden acceder a Internet como si fueran la v\u00edctima y ocultar sus pasos y direcciones IP reales. Como resultado, quien posee el dispositivo puede experimentar una grave ralentizaci\u00f3n de Internet, integrar varias listas de denegaci\u00f3n e incluso atraer la atenci\u00f3n de las fuerzas policiales.<\/li>\n<li><strong>Creaci\u00f3n de cuentas en l\u00ednea, como en WhatsApp o Gmail.<\/strong> Estas cuentas luego se utilizar\u00e1n para enviar correo no deseado, y quien posee el dispositivo puede sufrir restricciones y bloqueos antispam que imponen estos servicios en el dispositivo o en toda la red dom\u00e9stica.<\/li>\n<\/ul>\n<p>Por desgracia, los escenarios anteriores son bastante frecuentes. En el caso m\u00e1s reciente de este a\u00f1o, <a href=\"https:\/\/www.wired.com\/story\/android-tv-streaming-boxes-china-backdoor\/\" target=\"_blank\" rel=\"noopener nofollow\">se encontraron alrededor de 200\u00a0modelos de dispositivos Android<\/a> infectados con la operaci\u00f3n de fraude Badbox. En su mayor\u00eda, abarcaba varios decodificadores de televisi\u00f3n econ\u00f3micos de varias marcas que se vend\u00edan en l\u00ednea o en hipermercados de dispositivos electr\u00f3nicos, pero tambi\u00e9n hab\u00eda tabletas y tel\u00e9fonos inteligentes, incluso dispositivos comprados para escuelas. Especialistas detectaron el troyano Triada en todos los dispositivos. <a href=\"https:\/\/latam.kaspersky.com\/blog\/triada-trojan\/6782\/\" target=\"_blank\" rel=\"noopener\">Analistas de Kaspersky descubrieron por primera vez en 2016<\/a> este malware de Android, e incluso entonces se lo describi\u00f3 como uno de los m\u00e1s sofisticados de la plataforma Android. No hace falta decir que sus desarrolladores no se han quedado de brazos cruzados todos estos a\u00f1os. Badbox utiliza dispositivos infectados para cometer fraude publicitario y ejecutar proxies.<\/p>\n<p>El a\u00f1o pasado, se descubri\u00f3 que Lemon Group estaba involucrado en el fraude publicitario: <a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/23\/e\/lemon-group-cybercriminal-businesses-built-on-preinfected-devices.html\" target=\"_blank\" rel=\"noopener nofollow\">50\u00a0marcas diferentes de dispositivos Android se hab\u00edan infectado con el troyano Guerrilla<\/a>. En 2019, <a href=\"https:\/\/security.googleblog.com\/2019\/06\/pha-family-highlights-triada.html\" target=\"_blank\" rel=\"noopener nofollow\">Google destac\u00f3 un caso similar<\/a>, pero sin mencionar fabricantes espec\u00edficos ni la cantidad de modelos de dispositivos infectados involucrados. Mientras tanto, el mayor incidente de este tipo <a href=\"https:\/\/thehackernews.com\/2016\/11\/hacking-android-smartphone.html\" target=\"_blank\" rel=\"noopener nofollow\">ocurri\u00f3 en 2016<\/a> y afect\u00f3 a un total de 700\u00a0millones de tel\u00e9fonos inteligentes, que se utilizaron para robar datos y cometer fraude publicitario.<\/p>\n<p>Dato interesante: el virus troyano incluso se las arregl\u00f3 para meterse dentro de <a href=\"https:\/\/securityaffairs.com\/121887\/mobile-2\/push-button-mobile-phones-malware.html\" target=\"_blank\" rel=\"noopener nofollow\">tel\u00e9fonos b\u00e1sicos<\/a>. Los delincuentes los \u201centrenaron\u201d para enviar mensajes de texto cuando se solicite desde un servidor central (por ejemplo, para suscribirse a servicios de pago) y para reenviar los mensajes de texto entrantes a sus propios servidores, lo que hizo posible utilizar los n\u00fameros de los tel\u00e9fonos b\u00e1sicos para registrarse en servicios que requieren confirmaci\u00f3n por mensaje de texto.<\/p>\n<h2>Especificaciones falsas<\/h2>\n<p>El segundo problema con los dispositivos Android econ\u00f3micos de fabricantes desconocidos es la discrepancia entre las especificaciones indicadas y lo que realmente contienen. A veces, esto se debe a un error de dise\u00f1o del hardware. Por ejemplo, <a href=\"https:\/\/www.reddit.com\/r\/AndroidTV\/comments\/112vu3b\/review_heres_why_you_shouldnt_buy_the_mecool_km2\/\" target=\"_blank\" rel=\"noopener nofollow\">se puede conectar un adaptador Wi-Fi de alta velocidad a un puerto USB\u00a02.0 lento<\/a>, lo que provoca que la velocidad de transferencia de datos declarada sea imposible de alcanzar en t\u00e9rminos t\u00e9cnicos, o el modo de v\u00eddeo HDR prometido no funciona debido a un error de firmware.<\/p>\n<p>En ocasiones, se trata de una falsedad evidente, como cuando un dispositivo que promete 4\u00a0GB de RAM y una resoluci\u00f3n de 4K <a href=\"https:\/\/www.youtube.com\/watch?v=1vpepaQ-VQQ&amp;t=415s\" target=\"_blank\" rel=\"noopener nofollow\">en realidad funciona con solo 2\u00a0GB y no ofrece ni HD, sino una calidad de imagen de 720\u00a0p\u00edxeles<\/a>.<\/p>\n<h2>Problemas de soporte y amenazas de seguridad<\/h2>\n<p>Incluso si un dispositivo Android de tercer nivel no est\u00e1 infectado con malware de f\u00e1brica, los riesgos de seguridad son mayores que en el caso de las marcas conocidas. <a href=\"https:\/\/latam.kaspersky.com\/blog\/five-regular-checks-for-android\/19743\/\" target=\"_blank\" rel=\"noopener\">Android siempre necesita actualizarse<\/a> y Google corrige las vulnerabilidades y publica parches todos los meses, pero estos se aplican solo a los dispositivos con Android puro (<a href=\"https:\/\/source.android.com\/\" target=\"_blank\" rel=\"noopener nofollow\">AOSP<\/a>) y Google Pixel. En todas las dem\u00e1s versiones del sistema operativo, las actualizaciones son responsabilidad del fabricante del dispositivo espec\u00edfico, y muchos tardan en actualizar el firmware, si es que lo hacen. Por lo tanto, incluso en un dispositivo nuevo, es posible que encuentres la versi\u00f3n Android\u00a010 desactualizada, y despu\u00e9s de solo un par de a\u00f1os de uso, todo el software instalado all\u00ed solo pertenecer\u00e1 a un museo.<\/p>\n<h2>C\u00f3mo combinar econom\u00eda y seguridad<\/h2>\n<p>No recomendamos a los usuarios que compren solo dispositivos costosos; no todo el mundo desea o puede hacerlo. Pero al optar por un dispositivo econ\u00f3mico, vale la pena tomar algunas precauciones adicionales:<\/p>\n<ul>\n<li>Escoge marcas que hayan existido durante alg\u00fan tiempo y se vendan de forma activa en muchos pa\u00edses, incluso si no son tan conocidas.<\/li>\n<li>Si nunca has o\u00eddo hablar de un fabricante espec\u00edfico, no pierdas el tiempo en l\u00ednea leyendo sobre un modelo espec\u00edfico de decodificador, televisor o tel\u00e9fono, averigua informaci\u00f3n sobre la empresa.<\/li>\n<li>Analiza el sitio web de la empresa y comprueba que la secci\u00f3n de soporte tenga datos de contacto, informaci\u00f3n de servicio y, lo m\u00e1s importante, actualizaciones de firmware con instrucciones de descarga.<\/li>\n<li>Lee opiniones de compradores en foros especializados, no en tiendas en l\u00ednea. Presta especial atenci\u00f3n a la correlaci\u00f3n entre las especificaciones declaradas y las reales, la disponibilidad de actualizaciones y el comportamiento extra\u00f1o o sospechoso del dispositivo.<\/li>\n<li>Si tienes la oportunidad de ver el dispositivo en vivo en una tienda, hazlo. Con el dispositivo en mano, ve a la configuraci\u00f3n y comprueba si existe la opci\u00f3n de instalar actualizaciones. Verifica tambi\u00e9n cu\u00e1ntos a\u00f1os tiene el Android instalado. Cualquier versi\u00f3n inferior a la versi\u00f3n\u00a012 se puede considerar desactualizada.<\/li>\n<li>Compara el precio del dispositivo que te interese con marcas chinas conocidas, como Huawei o Xiaomi. Los dispositivos menos conocidos pero de alta calidad con especificaciones similares pueden costar la mitad del precio de las marcas chinas \u201crenombradas\u201d, pero si valen una quinta parte es sospechoso.<\/li>\n<li>Tan pronto como compres el dispositivo, familiar\u00edzate con la configuraci\u00f3n, actualiza el firmware a la \u00faltima versi\u00f3n y luego desinstala o <a href=\"https:\/\/www.androidpolice.com\/disable-android-apps-phone-tablet\/\" target=\"_blank\" rel=\"noopener nofollow\">desactiva desde la configuraci\u00f3n<\/a> todas las aplicaciones que parezcan que tienen demasiados requisitos.<\/li>\n<li>En dispositivos que permiten la instalaci\u00f3n de aplicaciones, instala la <a href=\"https:\/\/latam.kaspersky.com\/mobile-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____ee0e39f679aecb08\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n completa de Android<\/a>\u00a0de inmediato despu\u00e9s de comprarlo y activarlo.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Comprar un dispositivo Android econ\u00f3mico puede convertirse en un costoso error si este no realiza su funci\u00f3n principal o si est\u00e1 infectado con un virus ya integrado.<\/p>\n","protected":false},"author":2722,"featured_media":26821,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,5],"tags":[638,2163,593,5233,2564,1396,37,5934,20],"class_list":{"0":"post-26820","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-amenazas","10":"tag-android","11":"tag-ciberseguridad","12":"tag-falsificacion","13":"tag-hogar-inteligente","14":"tag-iot","15":"tag-privacidad","16":"tag-televisor-inteligente","17":"tag-virus"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-avoid-threats-from-budget-android-devices\/26820\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-avoid-threats-from-budget-android-devices\/26600\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-avoid-threats-from-budget-android-devices\/22027\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/how-to-avoid-threats-from-budget-android-devices\/11171\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-avoid-threats-from-budget-android-devices\/29332\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-avoid-threats-from-budget-android-devices\/26884\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-avoid-threats-from-budget-android-devices\/29337\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-avoid-threats-from-budget-android-devices\/28183\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-avoid-threats-from-budget-android-devices\/36513\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-avoid-threats-from-budget-android-devices\/11849\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-avoid-threats-from-budget-android-devices\/49565\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-avoid-threats-from-budget-android-devices\/21197\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-avoid-threats-from-budget-android-devices\/21960\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-avoid-threats-from-budget-android-devices\/30683\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-to-avoid-threats-from-budget-android-devices\/35093\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-avoid-threats-from-budget-android-devices\/27153\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-avoid-threats-from-budget-android-devices\/32879\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-avoid-threats-from-budget-android-devices\/32527\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26820","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26820"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26820\/revisions"}],"predecessor-version":[{"id":26823,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26820\/revisions\/26823"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26821"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26820"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26820"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26820"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}