Android: inyección de malware en el Android Market

Cuando un usuario de Android descarga una aplicación, suele pasar por alto mucho de los permisos solicitados y de esta manera, se expone su información personal. Es complicado entender cómo es que se maneja la privacidad del usuario por parte de los desarrolladores de software y la importancia que el usuario le brinda a su información. Intentaremos repasar un poco a qué es lo que sucede….

Android es una plataforma muy versátil con una gran cantidad de aplicaciones disponibles a través del Android Market, a donde los usuarios pueden acceder e instalar en sus teléfonos nuevo software. Sin embargo, una parte del modelo de seguridad queda en manos del usuario, quien debe aceptar los permisos solicitados por una aplicación a veces sin entender realmente a qué recursos esta autorizando.

¿Qué pasa cuando el usuario instala una aplicación? Al instalar una aplicación desde el Android Market se presenta el listado de los permisos requeridos por la aplicación. El mismo muchas veces se pasa por alto. Como ejemplo de esta situación vamos a tomar el caso de Paint Master, una aplicación publicada por el usuario BeeGoo, que efectuaba un par de acciones por demás de lo que decía ser:

Como podrán imaginar, una aplicación que es para dibujar no tendría un motivo especial para leer el estado del teléfono. En realidad, que una aplicación pueda acceder a la identidad y el estado del teléfono significa que puede acceder a datos como:

  • IMEI (International Mobile Equipment Identity, en español Identidad Internacional de Equipo Móvil)
  • IMSI ( International Mobile Subscriber Identity, en español Identidad Internacional del Abonado a un Móvil)
  • Modelo del equipo
  • Información del usuario
  • Número de teléfono

¿Cuál sería el propósito de este permiso? Acceder a la información personal del usuario, y de esta manera poder identificar univocamente al dispositivo.

¿Qué hace con la información recopilada? La envía a un servidor remoto, haciendo uso de los permisos para acceder a Internet.

Dentro del código de la aplicación, se encuentra en realidad escondido un código malicioso detectado por ESET Mobile Security como Android/Lightdd.A. Además de efectuar el robo de información, esta amenaza cuenta con características similares a DroidDream, otro de los códigos maliciosos encontrados hace meses en el AndroidMarket.

¿Cómo se ejecuta la amenaza? Cuando el usuario inicia la aplicación, dentro del código de la aplicación se realiza la llamada que dispara la ejecución del troyano, accionando así la recopilación de la información y el envío al servidor remoto.


Las amenazas para plataformas móviles se encuentran en constante evolución, modificando sus técnicas de propagación, sus capacidades y la manera de ocultar su comportamiento. Es así como logran pasar desapercibidos ante los ojos del usuario, y logran acceder a su información sin su consentimiento.

En particular, para los usuarios de Android les recomendamos prestar especial atención a los permisos de las aplicaciones antes de instalarlas, ya que muchas veces cuando una aplicación solicita acceso a recursos que no son necesarios para su funcionamiento.

Entonces, como consejos principales, siempre tengan en cuenta estas buenas prácticas al momento de instalar nuevo software:

  • Los permisos solicitados por la aplicación.
  • Las comentarios de la aplicación por parte de otros usuarios.
  • La información del desarrollador de la aplicación.
  • La calificación de la aplicación.
  • Utilizar una solución de seguridad.

Android es una de las plataformas móviles más utilizadas en la actualidad y la cantidad de amenazas que han aparecido publicadas en el Android Market o en repositorios no oficiales se encuentra en aumento. Es debido a ello que es recomendable que sus usuarios cuenten con una solución de seguridad que los proteja ante estos códigos maliciosos y controle el acceso a su información.

Pablo Ramos
Especialista en Awareness & Research

Autor , ESET

  • Gerardo

    Muchas de las aplicaciones de Android Market tienen acceso al teléfono, sin embargo, Android debería de certificar todas sus aplicaciones como confiables, aun cuando la mayoría de ellas tengan cierto acceso al teléfono, ya que nos daría mayor seguridad en el uso de estas aplicaciones, gracias a ESET que nos proporciona información sobre Malware y nos previene de futuros problemas en nuestro dispositivo móvil, gracias, saludos.

  • Raul

    Interesante la nota Pablo.
    Respecto a algo que mencionas:
    “Sin embargo, una parte del modelo de seguridad queda en manos del usuario, quien debe aceptar los permisos solicitados por una aplicación a veces sin entender realmente a qué recursos esta autorizando.”

    Este punto es trascendente ya que ¿quien está capacitado para comprender esos permisos?

    Es que hablamos de un dispositivo de consumo como lo es un celular. Creo que el “modelo de seguridad” de Android aunque satisfaga a los programadores y gente entendida de tecnología y seguridad, es un gran fallo para el usuario promedio y esto sumado a la falta de escrutinio previo del software que se agrega al Android market obligan a:
    a-decidir por otra plataforma
    b-tener un consultor privado
    c-comprar si o si una solución de seguridad móvil
    d-usar un celular regular, no “smart”

    Saludos y gracias por el informe.

  • Pingback: de la red – 10/07/2011 | Notas tecnológicas()

  • Pingback: Inyeccion de Malware()

  • Pingback: ESET Latinoamérica – Laboratorio » Blog Archive » Secuestro de datos en el Android Market()

  • Pingback: Tecnozona 2.0 — Android, nuevo blanco de los chicos malos()

  • Pingback: Secuestro de datos en el Android Market « themarkspace()

Síguenos