in

11 aplicaciones de Android encontradas recopilando datos en secreto de millones de usuarios

02djsHiXzKB2hPFM3GpqVOq 1.fit lim.size 1200x630.v1649349747

Los investigadores de seguridad han detectado 11 aplicaciones de Android que recopilan información confidencial de los teléfonos de los usuarios, incluidos datos de copiar y pegar, números de teléfono y direcciones de correo electrónico.

Los hallazgos provienen de la firma de seguridad AppCensus; examinó un kit de desarrollo de software (SDK) que se ejecuta en las aplicaciones de Android, que juntas se descargaron más de 46 millones de veces en Google Play Store.

“Cada vez que un usuario copia/pega algo, va a un portapapeles compartido, que este SDK estaba rastreando y cargando en sus servidores”, dijo AppCensus en un informe del miércoles. “Lo que se pone allí son datos arbitrarios y pueden incluir contraseñas, por ejemplo, si un usuario usa un administrador de contraseñas”.

El SDK también puede recopilar información GPS precisa, junto con el número de teléfono y la dirección de correo electrónico asociados con el dispositivo. Además, puede intentar extraer la dirección MAC única del enrutador de Internet al que está conectado el teléfono, exponiendo otra forma de identificar las actividades del usuario. Sin embargo, la recopilación de datos variará según la aplicación.

AppCensus rastreó el SDK hasta una misteriosa empresa en Panamá llamada Measurement Systems que ha estado pagando a los desarrolladores de aplicaciones de Android para que incorporen el kit de desarrollo de software. El sitio web de la compañía dice que hasta ahora ha pagado $ 2.1 millones a los socios y afirma que miles de aplicaciones han usado el SDK.

Sin embargo, El periodico de Wall Street informa que Measurement Systems tiene vínculos con un contratista de defensa en Virginia llamado Vostrom Holdings que realiza trabajos de inteligencia cibernética para agencias gubernamentales de EE. UU. “Measurement Systems les dijo a los creadores de aplicaciones que querían datos principalmente de Medio Oriente, Europa Central y Oriental y Asia”, dijo el Diario agregó, citando documentos internos de la empresa.

La lista de aplicaciones de Android afectadas.

La lista de aplicaciones de Android afectadas y qué información pueden recopilar. (Imagen: AppCensus)

El sistema de medición no respondió de inmediato a una solicitud de comentarios. Pero la empresa le dijo al Diario: «Las acusaciones que hace sobre las actividades de la empresa son falsas. Además, no tenemos conocimiento de ninguna conexión entre nuestra empresa y los contratistas de defensa estadounidenses».

Recomendado por Nuestros Editores

Las 11 aplicaciones de Android cargadas con el SDK incluyen dos aplicaciones con temas del Corán, un escáner de código de barras QR genérico, una aplicación de «Radar de cámara de velocidad» y un programa para transformar su teléfono inteligente en un mouse. En octubre, AppCensus informó sus hallazgos a Google, que eliminó rápidamente las aplicaciones y otras que contenían el SDK. (Puede encontrar un enlace a cada aplicación afectada en el informe de AppCensus).

Las 11 aplicaciones han regresado desde entonces, pero sin el kit de desarrollo de software de Measurement Systems a bordo. En un comunicado, Google le dijo a PCMag: “Todas las aplicaciones en Google Play deben cumplir con nuestras políticas, independientemente del desarrollador. Cuando determinamos que una aplicación infringe estas políticas, tomamos las medidas adecuadas”.

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de la seguridad boletín de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un boletín informativo indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja de los boletines en cualquier momento.

function facebookPixelScript() { if (!facebookPixelLoaded) { facebookPixelLoaded = true; document.removeEventListener('scroll', facebookPixelScript); document.removeEventListener('mousemove', facebookPixelScript);

!function(f,b,e,v,n,t,s){if(f.fbq)return;n=f.fbq=function(){n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)};if(!f._fbq)f._fbq=n; n.push=n;n.loaded=!0;n.version='2.0';n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0];s.parentNode.insertBefore(t,s)}(window, document,'script','//connect.facebook.net/en_US/fbevents.js');

fbq('init', '454758778052139'); fbq('track', "PageView"); } }