Un conocido (y peligroso) spyware chino sigue activo en muchos dispositivos Android

Un conocido (y peligroso) spyware chino sigue activo en muchos dispositivos Android

En noviembre del pasado año 2016, una empresa especializada en seguridad informática descubría que varios fabricantes de smartphones, sobre todo de modelos asequibles, habrían incluido una puerta trasera en el software de sus dispositivos, mediante la cual se enviaba información sensible del usuario a servidores alojados en China.

Y cuando parecía que ya nos habíamos olvidado de Adups, el nombre de la compañía detrás de este spyware, desde Malwarebytes señalan que esta amenaza ha regresado, y en esta ocasión no es posible deshabilitarlo ni desinstalarlo de forma sencilla.

El spyware chino de Adups vuelve a Android por Navidad

WhatsApp app cotillas

El spyware, creado por la compañía Adups, fue descubierto en el firmware de un buen número de marcas de telefonía --hasta 700 millones de dispositivos contaban con él en su interior--. Su función era la de recolectar datos de los usuarios como registros de llamadas, SMS, listas de contactos y aplicaciones e incluso identificadores propios del dispositivo como el IMEI. Pero ahí no acababa la historia. En un análisis posterior, los expertos descubrieron que esta amenaza podría llegar a instalar o actualizar aplicaciones en el dispositivo afectado, con los peligros que esto conlleva.

Afortunadamente, en cuanto esta información salió a la luz, algunos comercios decidieron dejar de vender los dispositivos de las marcas afectadas, lo cual obligó a estas a eliminar el spyware del código de sus terminales si no querían tener varios miles de teléfonos guardados en un almacén.

Pero como el turrón, la amenaza de origen Chino regresa a casa por Navidad. Según señalan desde Bleeping Computer, los expertos de Malwarebytes han descubierto que el programa malicioso creado por Adups ha vuelto a Android, a través de un instalador automático bajo el nombre de Android/PUP.Riskware.Autoins.Fota, que se encuentra preinstalado en un buen número de dispositivos actuales.

Malware en Android

Según se ha descubierto, este instalador solo sería peligroso en caso de que tuviese permisos a nivel de sistema. Y sí, lo habéis adivinado: los tiene. Al llegar preinstalado en los dispositivos, la aplicación se encuentra en la partición /system de Android, y por tanto tiene permisos avanzados como la posibilidad de instalar aplicaciones o actualizarlas sin que el usuario se entere. Esto es más peligroso aún si tenemos en cuenta los antecedentes de Adups, que no ha utilizado la puerta trasera con fines positivos de cara al usuario, precisamente.

Lo peor de todo es que, a menos que los usuarios estén dispuestos a obtener permisos de superusuario, la aplicación maliciosa no puede ser desinstalada ni deshabilitada del dispositivo afectado. Sin embargo, desde Malwarebytes apuntan a una solución temporal, que pasa por utilizar la herramienta Debloater creada por un usuario del foro XDA-Developers. Utilizando este método, bastaría con deshacerse de los paquetes com.adups.fota y com.adups.fota.sysoper.

Desafortunadamente, no se ha especificado la lista completa de fabricantes o dispositivos que cuentan con esta puerta trasera en su firmware --aunque la lista de 2016 sí está disponible--. Sin embargo, los expertos esperan que esta llamada de atención sirva para alertar a Adups y forzarles a acabar, otra vez, con esta peligrosa amenaza que mantiene en peligro a miles de usuarios de dispositivos Android alrededor del mundo.

Para estar siempre al día con lo último en tecnología, suscríbete a nuestro canal oficial y verificado de Andro4all en WhatsApp.

Para ti
Queremos saber tu opinión. ¡Comenta!