La firma de seguridad TrendMicro detalló esta semana "una familia de malware móvil llamado Godless" que, según afirma, contenía vulnerabilidades que potencialmente podrían rootear un teléfono sin el conocimiento del usuario. Eso en sí mismo sería malo, abriendo su teléfono a todo tipo de tonterías.
Y suena aterrador como el infierno, si lees el blog de Trend Micro.
Aquí está el lede:
Nos encontramos con una familia de malware móvil llamado Godless (detectado como ANDROIDOS_GODLESS.HRX) que tiene un conjunto de exploits de rooteo en sus bolsillos. Al tener múltiples exploits para usar, Godless puede apuntar a prácticamente cualquier dispositivo Android que se ejecute en Android 5.1 (Lollipop) o anterior. Al escribir estas líneas, casi el 90% de los dispositivos Android se ejecutan en versiones afectadas. Según los datos recopilados de nuestro Servicio de reputación de aplicaciones móviles de Trend Micro, se pueden encontrar aplicaciones maliciosas relacionadas con esta amenaza en tiendas de aplicaciones destacadas, incluida Google Play, y ha afectado a más de 850, 000 dispositivos en todo el mundo.
Puedes detenerte allí si quieres y continuar con tu día. Pero solo por diversión, analicemos ese primer problema.
- Este malware "sin Dios" puede apuntar a "prácticamente cualquier dispositivo que se ejecute en Android 5.1 o anterior". OK, ese es el 89.9 por ciento de todos los dispositivos en Google Play. Sin embargo, ese número seguirá disminuyendo a medida que más dispositivos obtengan Marshmallow.
- Y solo porque esté en un dispositivo anterior a Marshmallow no significa que no haya otras comprobaciones para mantener su teléfono a salvo de este tipo de cosas. Extrapolar el porcentaje de dispositivos explotados del porcentaje en Lollipop y debajo es un gran salto, y está mal.
- La función "Verificar aplicaciones" de Google funciona para detectar aplicaciones potencialmente dañinas cargadas de lado (puede hacerlo en este PDF), y debemos recordar las actualizaciones de seguridad mensuales que no activan una nueva versión.
- "Las aplicaciones maliciosas relacionadas con esta amenaza se pueden encontrar en tiendas de aplicaciones destacadas, incluida Google Play". OK, cuales otros? ¿Y cuántas aplicaciones hay en cada una? ¿Por qué solo se suelta el nombre de Google Play, en ese caso? ¿Es un alto porcentaje? Bajo porcentaje? (Más sobre eso en un segundo). Actualización: Trend Micro tiene una lista, pero necesitará descargar un archivo.pdf para verlo porque no estaba en su publicación de blog. Aquí está {.nofollow}.
- "… y ha afectado a más de 850, 000 dispositivos en todo el mundo". Bueno, eso no está bien. Pero eso también es muy conservador, una milésima parte de todos los dispositivos Android que existen. (El porcentaje real es casi seguro más bajo que eso;
yo diría que más como 0.0006 por ciento.Yo diría que las matemáticas fallan porque 850, 000 de 1.4 mil millones es 0.06%)
Sin embargo, sigue leyendo, y la preocupación de Dios se reduce aún más.
- TrendMicro tiene un gráfico que muestra la distribución global de los dispositivos afectados. India lidera las cosas al 46 por ciento. Indonesia es el siguiente más alto con 10 por ciento. ¿Los Estados Unidos? 1, 51 por ciento. Entonces, algo así como 400, 000 dispositivos afectados en India. Y 12, 000 en el contexto de los Estados Unidos, ¿sabes?
- En realidad, solo hay una aplicación en Google Play listada en el blog de TM: "Summer Flashlight", del equipo Crazy Wifi. Esa aplicación, y de hecho el propio desarrollador, ya no figura en Google Play. Entonces, dado que todos estamos jugando rápido y flojo con suposiciones aquí, supongamos que Google ha eliminado todas las aplicaciones ofensivas.
- Actualización: después de mirar a través del marco de código abierto que se está utilizando en Godless, encontramos que solo 200 modelos de los más de 14, 000 dispositivos Android están siendo apuntados y que la actualización incremental de Android 5.1.1 parcheó los exploits que se están utilizando, como hizo el parche de seguridad de septiembre de 2015.
Para ser claros, las aplicaciones maliciosas no son buenas. Y las aplicaciones que pueden ayudar a rootear su teléfono no son intrínsecamente maliciosas, a pesar de que no están permitidas en Google Play. Y es bueno que las empresas estén trabajando con Google para ayudar a identificar las aplicaciones que logran pasar desapercibidas. Pero hay varias partes en el trabajo aquí, con múltiples capas de seguridad. Y el contexto es muy importante.
No descargue aplicaciones de fuentes en las que no confía explícitamente. Quédate con tiendas de aplicaciones como Google Play y Amazon si quieres. No haga clic en enlaces en mensajes de texto de personas que no conoce. Si algo se siente mal, probablemente lo sea.
Y no te preocupes demasiado por Dios. Probablemente estés bien.
Podemos ganar una comisión por compras usando nuestros enlaces. Aprende más.