Su teléfono no lo oye, pero puede que sí lo grabe y haga capturas de pantalla

Investigadores estadounidenses evaluaron 17.000 'apps' e identificaron que algunas graban video y toman captura de pantalla sin permiso.

Este artículo es exclusivo para suscriptores (3)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Subscribe

Ingrese a su cuenta para continuar disfrutando de nuestro contenido


Este artículo es exclusivo para suscriptores (2)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Subscribe

Este artículo es exclusivo para suscriptores (1)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Subscribe

Su teléfono no lo escucha, pero podría estar grabando video y enviando capturas de pantalla de su interacción con diferentes apps a terceros, según sugiere un estudio realizado por la Universidad de Northeastern y publicado en la revista Proceedings on Privacy Enhancing Technologies.

Los investigadores Elleen Pan, Jingjing Ren, Martina Lindorfer, Christo Wilson y David Choffnes se ocuparon, durante un año, de analizar 17.000 aplicaciones que solicitaran entre sus permisos acceso a la cámara o al micrófono y que estuvieran disponibles en sitios como: Google Play, AppChina, Mi.com y Anzhi.

“Elegimos estas tres tiendas de aplicaciones de terceros porque eran los tres mercados más grandes (aparte de Google Play)”, aclararon los científicos.

Inclusive, entre las apps estudiadas se encontraban Instagram, WhatsApp y Facebook.

Aunque en su investigación no lograron hallar que ninguna de ellas fuese capaz de activar el micrófono y enviar mensajes de audio, sí encontraron una práctica que puede resultar inquietante: algunas de las apps realizaban grabaciones y capturas de pantalla de las interacciones que el usuario efectuaba.

Para ejecutar la investigación, se utilizaron 10 diferentes teléfonos equipados con el sistema operativo Android. Luego, con un programa automatizado se dedicaron a interactuar con las aplicaciones descargadas y, finalmente, analizaron el tráfico generado desde los dispositivos, tanto el entrante como el saliente.

Espías

Así fue que identificaron varios casos, entre ellos una aplicación de entrega de comida, la cual enviaba videos a un tercero acerca de la forma en que los usuarios utilizaban la aplicación, los problemas que enfrentaban y la manera en que los solucionaban.

También detectaron que algunas aplicaciones permitían la captura de pantalla de los teléfonos de los usuarios, mientras los estaban usando, y estos no eran notificados.

“Si bien esta característica se utiliza normalmente durante las pruebas beta, la aplicación no fue etiquetada como una versión beta en Google Play Store. El usuario tampoco era informado de la grabación”, aclararon los investigadores.

Protección

Identificar aplicaciones con este comportamiento no es algo que pueda hacerse a simple vista.

Lucas Paus, experto en seguridad informática de la firma ESET recordó que para un usuario hogareño detectar este tipo de aplicaciones puede ser complicado, pues no tienen las habilidades técnicas para identificarlas fácilmente.

Asimismo, recordó que en 2017, Google eliminó 700.000 apps maliciosas de su repositorio. “Eso da un cálculo de unas 2.000 aplicaciones por día, es algo que lamentablemente viene en aumento. También es interesante ver cómo los ciberdenlincuentes pudieron sobrepasar la seguridad de Google por mucho tiempo, en ese sentido, si Google no lo pudo detectar, quizá para un usuario hogareño sea complicado”, comentó el experto.

Ante esa realidad, instalar en el dispositivo móvil una solución de seguridad puede ser una buena alternativa, según Paus, pues con un simple escaneo el antivirus podría identificar si se tiene instalada en el teléfono una aplicación con comportamiento malicioso.

Sin embargo, hay otras características a las que se les puede prestar atención, para evitar ser víctima de aplicaciones que comparten su información con terceros, por ejemplo, que las apps menos confiables y que tienden a compartir o robar información, son aquellas que solicitan mayor cantidad de permisos.

“Si encontramos en un repositorio que (la aplicación) tiene una cantidad de descargas no muy masivas, pide muchísimos permisos, y que quien la diseñó no es de un estudio reconocido de diseño de aplicaciones (podríamos estar ante una aplicación de ese tipo)", comentó el experto en seguridad de ESET.

Los teléfonos en los que se ha realizado rooting (proceso que permite obtener permisos de administrador sobre el dispositivo para modificar su sistema operativo) o jailbreak (un procedimiento para instalar aplicaciones que no se encuentran en la tienda oficial de Apple) también podrían ser vulnerables a este tipo de aplicaciones.

“En caso de que se instale una aplicación maliciosa podría afectar mucho más la integridad del dispositivo”, concluyó Paus.