Otro día, otra nueva variedad de malware para Android. Microsoft está haciendo sonar la alarma sobre una vulnerabilidad de seguridad crítica recientemente descubierta en Android llamada «Dirty Stream» que puede permitir que aplicaciones maliciosas secuestren fácilmente aplicaciones legítimas.

Peor aún, esta falla afecta a múltiples aplicaciones con cientos de millones de instalaciones. Si tiene uno de los mejores teléfonos Android, esto es lo que necesita saber para proteger sus datos.
La vulnerabilidad se relaciona con el sistema ContentProvider que prevalece en muchas aplicaciones populares de Android, que administra el acceso a conjuntos de datos estructurados destinados a ser compartidos entre diferentes aplicaciones. Básicamente es lo que permite que tus aplicaciones de Android se comuniquen entre sí y compartan archivos.

Para proteger a los usuarios y evitar el acceso no autorizado, el sistema incluye salvaguardas como un aislamiento estricto de los datos, permisos únicos adjuntos a URI (identificadores uniformes de recursos) específicos y seguridad de validación de rutas. Según la alerta de Microsoft, dos vulnerabilidades identificadas incluyen el Administrador de archivos de Xiaomi Inc. (más de 1.000 millones de instalaciones) y WPS Office (más de 500 millones de instalaciones).

Lo que hace que la vulnerabilidad Dirty Stream sea tan tortuosa es cómo manipula este sistema. Microsoft ha descubierto que los piratas informáticos pueden crear «intenciones personalizadas», objetos de mensajería que facilitan la comunicación entre componentes en aplicaciones de Android, para evitar estas medidas de seguridad. Al explotar esta laguna, las aplicaciones maliciosas pueden enviar un archivo con un nombre de archivo o una ruta manipulados a otra aplicación utilizando una intención personalizada, introduciendo código dañino disfrazado de archivos legítimos.

A partir de ahí, un pirata informático podría engañar a una aplicación vulnerable para que sobrescriba archivos críticos dentro de su espacio de almacenamiento privado, y los resultados pueden ser devastadores. Como lo expresó BleepingComputer, Dirty Stream esencialmente convierte una función común a nivel del sistema operativo en una herramienta armada para ejecutar código no autorizado, robar datos e incluso secuestrar una aplicación sin que el usuario se dé cuenta.

«La ejecución de código arbitrario puede proporcionar a un actor de amenazas control total sobre el comportamiento de una aplicación», dijo Microsoft en un boletín de seguridad esta semana. «Mientras tanto, el robo de tokens puede proporcionar a un actor de amenazas acceso a las cuentas y datos confidenciales del usuario».

Actualización 6 de mayo: Hemos actualizado este artículo para resaltar las aplicaciones comprometidas, que desde entonces han sido parcheadas y hemos cambiado el título para abordar que no parece ser necesario eliminar aplicaciones en este momento. Actualizaremos este informe una vez que sepamos más.

¿Qué tan extendida está esta amenaza?
La investigación de Microsoft encontró que esta vulnerabilidad no es un problema aislado. La compañía descubrió implementaciones incorrectas del sistema de proveedor de contenido que prevalecen en muchas aplicaciones populares de Android.

«Identificamos varias aplicaciones vulnerables en Google Play Store que representaban más de cuatro mil millones de instalaciones», explicó Microsoft. «Anticipamos que el patrón de vulnerabilidad podría encontrarse en otras aplicaciones».
Microsoft da dos ejemplos de aplicaciones populares que eran susceptibles a este riesgo y que desde entonces han sido parcheadas: File Manager de Xiaomi Inc. (más de 1.000 millones de instalaciones) y WPS Office (más de 500 millones de instalaciones).

Dada la naturaleza de cómo funciona esta vulnerabilidad, es difícil saber exactamente cuántas otras aplicaciones legítimas pueden haberse visto afectadas. Pero es seguro asumir que este riesgo potencial es a escala industrial hasta que todas las aplicaciones estén parcheadas.

Cómo mantenerse a salvo del malware de Android
Para mantenerse alejado del malware potencialmente dañino que infecta su dispositivo Android, el primer paso y el más sencillo es evitar la descarga de aplicaciones por completo. Si bien puede parecer conveniente y ciertas aplicaciones pueden requerir una descarga, la mayoría de las personas pueden encontrar lo que necesitan en tiendas de aplicaciones oficiales como Google Play Store, Samsung Galaxy Store o Amazon Appstore.

La razón por la que no desea descargar aplicaciones es que no pasan por los mismos controles de seguridad estrictos que las aplicaciones alojadas en tiendas oficiales. Por eso es fundamental confiar en fuentes confiables para descargar aplicaciones para mantener su dispositivo a salvo del malware.

A continuación, debes asegurarte de que Google Play Protect esté habilitado en tu teléfono inteligente Android. Viene preinstalado en la mayoría de los teléfonos con Play Store y escanea activamente tanto las aplicaciones existentes como las recién descargadas en busca de virus. Del mismo modo, también puedes instalar una de las mejores aplicaciones antivirus de Android para obtener protección adicional y funciones adicionales que te ayudarán a mantenerte más seguro en línea.