Más de 1.000 apps para Android capturan información privada aunque se especifique lo contrario

Alejo I
Potencialmente miles de aplicaciones de Android están capturando mucha más información personal o privada de la autorizada por sus usuarios. Así lo revela un estudio realizado por varias universidades de Estados Unidos, Canadá y España (la Carlos III, para ser precisos).

Usando un sofisticado sistema de testeo automatizado, los investigadores detrás de este documento pudieron constatar que 1.325 aplicaciones (y esas fueron solo las verificadas) evitan las restricciones impuestas por Google para recoger datos de geolocalización e identificadores telefónicos IMEI. El descubrimiento fue comunicado a las autoridades estadounidenses y a Google en septiembre del año pasado.

Según Google, las debilidades que hacen posible este tipo de prácticas serán atajadas con el lanzamiento de Android Q. Para ello, el sistema operativo esconderá a las aplicaciones no autorizadas la información de localización de las imágenes, bloqueando asimismo las funciones de localización a aquellas con acceso a redes Wi-Fi.

Queda por ver lo que sucederá con los teléfonos que no puedan ser actualizados a la próxima versión del sistema operativo, aunque no cuesta mucho imaginarlo.

Lejos de lo que se pudiera pensar, algunas de estas aplicaciones han sido desarrolladas por firmas tan conocidas como Samsung (apps Navegador y Salud) y Disney (las correspondientes a sus parques de Shanghái y Hong Kong) utilizando un SDK de Baidu y los servicios de la firma de análisis Salmonads. Algunas de estas aplicaciones almacenaban localmente dicha información pese a no tener permiso, mientras que otras como la aplicación de edición fotográficas Shutterfly enviaban directamente los datos de localización a sus servidores.

La lista completa con todas las aplicaciones infractoras serán desveladas durante la conferencia Usenix Security, que tendrá lugar en agosto.

Esta revelación se suma a otras noticias recientes como el reconocimiento de que algunos teléfonos chinosincluían puertas traseras instaladas de serie y la detección de un adware invasivo que logró instalarse más de 400 millones de veces utilizando 238 aplicaciones disponibles abiertamente en Google Play.
Fuente: Estudio (PDF)