Filtran certificados de vendedores de Android y los usan para firmar aplicaciones maliciosas. (Foto: Pixabay)
Filtran certificados de vendedores de Android y los usan para firmar aplicaciones maliciosas. (Foto: Pixabay)
/ Pixabay
Agencia Europa Press

Los certificados de vendedores de la plataforma se han filtrado, lo que puede propiciar que aplicaciones con ‘malware’ se distribuyan como legítimas simulando ser de marcas conocidas, como , con los mismos niveles de privilegio sobre el ‘smartphone’.

MIRA: Qatar 2022: miles de personas confunden los partidos con el juego FIFA 23

Los desarrolladores y vendedores de Android tienen un certificado para la publicación de aplicaciones del sistema que indica que se trata de un ‘software’ legítimo y, según el nivel que se haya concedido, otorga determinados privilegios de acceso al teléfono.

El editor técnico de Esper, Mishaal Rahman, ha alertado de que se han filtrado algunos certificados de vendedores, que están siendo usados para firmar aplicaciones de Android maliciosas. Lo grave es que afecta a uno de los principales fabricantes de Android, Samsung, como aprecia en portales como Virus Total o APK Mirror.

MIRA: Así serían Ryu y Chun-Li de Street Fighter si fuesen reales, según una inteligencia artificial

El uso malicioso de estos certificados supone que aplicaciones de sistema aparentemente legítimas pueden ser en realidad aplicaciones que contienen algún tipo de ‘malware’, ya que cuentan con el mismo nivel de privilegio que los servicios básicos de Android.

Según Rahman, Google ha aconsejado a los fabricantes afectados que intenten utilizar los certificados lo menos posible, y que roten los certificados al tiempo que realizar una investigación interna. Esto puede retrasar la llegada de algunas actualizaciones.

MIRA: Estos cinco empleos serían tomados por la IA en los siguientes 10 años

También se aconseja descargar aplicaciones de la tienda de Google o de la oficial del vendedor, ya que al parecer esta filtración solo afecta a las que requieren una descarga manual, no a las actualizaciones que llegan de forma inalámbrica vía OTA.

Conforme a los criterios de

Trust Project
Saber más