Conceder permisos a las aplicaciones parte II

En esta ocasión os hablaremos de la importancia de leer los acuerdos de licencia del usuario final (EULA) en el momento de descargar una aplicación ya que nos ayuda a descubrir cuál es realmente su finalidad.
Frente a los diversos objetivos que tienen las aplicaciones al solicitar los permisos como descargar futuras actualizaciones o identificar el dispositivo, también corremos el riesgo de toparnos con apps “troyanizadas” que pueden llevar a cabo acciones malintencionadas, desde robo de identidad hasta la grabación de conversaciones privadas. En el caso de Android concretamente, la mayor parte del “Malware” consiste en robar datos, acceso remoto (apps de puertas traseras), acceso a sitios fraudulentos (activadores de fraude por clics), escuchas ilegales, descarga de otro tipo de malware y obtención de privilegios administrativos o de raíz.
Normalmente todos los sistemas operativos, en su panel de administración, nos dan la posibilidad de ver que permisos ha solicitado la aplicación.
A continuación tenéis una lista de los permisos que suelen pedir las aplicaciones troyanizadas:

permisos

1. Comunicación por red: Pensadas para dispositivos con acceso a internet o habilitados para Bluetooth. Es el más utilizado para delinquir, ya que internet permite la comunicación con los centros de mando.

2. Servicio con coste: Fue el primer Troyano de Android, este manipulaba el servicio de envío de sms, así como las llamadas y el almacenamiento. Tras tener estas autorizaciones enviaba sms con recargo, tuvo muchos afectados que tuvieron que pagar por servicios que no habían disfrutado.

3. Llamadas telefónicas: Se diferencian de las anteriores en que el malware roba los registros de llamadas de los dispositivos. El archivo de registro se guarda como archivo.TXT y se envía a un centro de mando. La problemática reside en la transmisión de datos como números de cuentas bancarías y contraseñas que quedan a disposición de los ciberladrones.

4. Herramientas del sistema: afecta a los permisos necesarios para iniciar automáticamente durante el arranque, cambiar el estado de Wi-Fi, cambiar la conectividad de red e impedir que el móvil entre en modo inactivo.

5. Almacenamiento: la seguridad de la información, almacenada en tu tarjeta SD, puede ser manipulada al permitir el reemplazo de esta por otra que seguramente ha sido robada.

6. Ubicación: El conocimiento de la ubicación geográfica del usuario puede incidir en delitos reales y físicos. En la red, es usual que se emplee en el envío de spam de forma específica por región.

Para concluir, es muy importante preguntarse qué tipo de permisos nos están exigiendo, teniendo siempre en cuenta la naturaleza de la aplicación que nos queramos descargar.