Malware

Nuestra política de malware es simple: no debe existir ningún tipo de conducta maliciosa (es decir, malware) en el ecosistema Android, incluido Google Play Store, ni en los dispositivos de los usuarios. A partir de este principio fundamental, nos esforzamos por garantizar que el ecosistema Android sea seguro para nuestros usuarios y sus dispositivos Android.

 El malware es un código que puede poner en riesgo la seguridad de un usuario, de sus datos o sus dispositivos. El malware incluye, entre otras amenazas, aplicaciones potencialmente dañinas, binarios y modificaciones de framework. Dichos elementos se clasifican en categorías (como troyanos, phishing y software espía) que actualizamos y ampliamos constantemente.

Los requisitos de esta política también se aplican a cualquier código de terceros (por ejemplo, un SDK) que incluyas en tu aplicación.

Aunque el malware incluye muchos tipos y funciones diferentes, suele tener uno de los siguientes objetivos:

  • Comprometer la integridad del dispositivo del usuario.
  • Obtener el control del dispositivo del usuario.
  • Permitir operaciones controladas de forma remota de un atacante para acceder, usar o explotar de alguna otra forma el dispositivo infectado.
  • Transmitir credenciales o datos personales desde el dispositivo sin informar adecuadamente al usuario y sin su consentimiento.
  • Difundir spam o comandos desde el dispositivo infectado para afectar a otros dispositivos o redes.
  • Defraudar al usuario.

Las aplicaciones, los binarios y las modificaciones de framework pueden ser potencialmente dañinas y, por tanto, pueden generar comportamientos maliciosos aunque sea de forma no intencionada. El motivo es que las aplicaciones, los binarios o las modificaciones de framework pueden funcionar de forma diferente dependiendo de diversas variables. Por lo tanto, lo que es dañino para un dispositivo Android podría no representar ningún riesgo para otro. Por ejemplo, los dispositivos que usan la última versión de Android no se ven afectados por aplicaciones dañinas que usan API obsoletas para realizar acciones maliciosas, pero los dispositivos que aún usen versiones anteriores de Android sí podrían ser vulnerables a estas amenazas. Las aplicaciones, códigos binarios o modificaciones de framework se marcan como malware o aplicaciones potencialmente dañinas si representan una amenaza clara para algunos o para todos los usuarios de Android y sus dispositivos.

Las categorías de malware indicadas más abajo reflejan nuestro convencimiento de que los usuarios deben conocer el uso que hacen las aplicaciones de sus dispositivos, y tienen como objetivo promover un ecosistema seguro que ofrezca tanto una base sólida para la innovación como una experiencia segura para los usuarios.

Puedes consultar más información en Google Play Protect.

 

Puertas traseras

Código que permite la ejecución en un dispositivo de operaciones no deseadas, potencialmente dañinas y controladas de forma remota.

Estas operaciones pueden incluir comportamientos que harían que la aplicación, el binario o la modificación de framework se incluyeran en una de las categorías de malware si se ejecutaran automáticamente. En general, el término "puerta trasera" hace referencia a operaciones potencialmente dañinas que se pueden ejecutar en un dispositivo y, por tanto, no se corresponde completamente con categorías como el fraude de facturación o el software espía comercial. Como resultado, en algunos casos, Google Play Protect trata a un subgrupo de aplicaciones de puerta trasera como una vulnerabilidad.

 

Fraude de facturación

Código que cobra automáticamente al usuario de una forma intencionadamente engañosa.

El fraude de facturación móvil se divide en tres categorías: por SMS, por llamadas y por tarificación.

Fraude por SMS
Código que cobra a los usuarios por enviar SMS de tarificación especial sin su consentimiento, o que intenta encubrir sus actividades de SMS al ocultar los acuerdos de confidencialidad o los mensajes SMS del operador móvil, al notificar al usuario sobre cargos o al confirmar suscripciones.

Algunos códigos, aunque técnicamente revelan el envío de los SMS, introducen un comportamiento adicional que permite realizar el fraude por SMS. Por ejemplo, ocultan al usuario partes de un acuerdo de confidencialidad, hacen que estos resulten ininteligibles o suprimen condicionalmente los mensajes SMS del operador móvil que informan al usuario sobre cargos o confirman suscripciones.

Fraude por llamada
Código que cobra a los usuarios haciendo llamadas a números de tarificación especial sin su consentimiento.

Fraude por tarificación
Código que engaña a los usuarios adquiriendo contenido o suscribiéndoles a servicios a través de la factura de sus teléfonos móviles.

Los fraudes por tarificación incluyen cualquier tipo de facturación, excepto los SMS y las llamadas de tarificación especial. Algunos ejemplos de este fraude son la facturación directa del operador, los puntos de acceso inalámbricos (WAP) y las transferencias de tiempo de conexión móvil. Los fraudes de puntos de acceso inalámbricos son uno de los fraudes por tarificación más comunes. Este tipo de fraudes incluye engañar a los usuarios para que hagan clic en un botón en un WebView transparente cargado de forma silenciosa. Una vez realizada esta acción, se inicia una suscripción recurrente, y el SMS o el correo electrónico de confirmación se suele interceptar para impedir que los usuarios se den cuenta de la transacción financiera.

 

Stalkerware

Se trata de un código que recopila datos personales o sensibles del usuario desde un dispositivo y los transmite a un tercero (empresa o persona física) para su monitorización.

Las aplicaciones deben mostrar un aviso destacado adecuado y recabar el consentimiento de los usuarios conforme a la Política de Datos de Usuario.

Directrices de monitorización de aplicaciones

Las aplicaciones diseñadas y promocionadas exclusivamente para monitorizar a otro individuo, por ejemplo, padres que quieren monitorizar a sus hijos, o en el ámbito de la gestión de empresas, para monitorizar a empleados concretos, siempre que cumplan todos los requisitos que se detallan a continuación, son las únicas aplicaciones de monitorización aceptables. Estas aplicaciones no se pueden utilizar para consultar la ubicación de otras personas (la pareja del usuario, por ejemplo) incluso con su conocimiento y permiso, independientemente de si se muestra una notificación permanente. Estas aplicaciones deben usar la marca de metadatos IsMonitoringTool en su archivo de manifiesto para calificarse adecuadamente a sí mismas como aplicaciones de monitorización.

Las aplicaciones de monitorización deben cumplir los siguientes requisitos:

  • Las aplicaciones no se deben presentar como soluciones de espionaje o vigilancia secreta.
  • Las aplicaciones no deben ocultar o encubrir el seguimiento ni intentar engañar a los usuarios sobre estas funciones.
  • Las aplicaciones deben exhibir una notificación permanente a los usuarios en todo momento mientras estén en funcionamiento y mostrar un icono distintivo que permita identificar claramente la aplicación.
  • Las aplicaciones deben avisar de la función de monitorización o rastreo en la descripción de Google Play Store.
  • Las aplicaciones y sus fichas de Google Play no deben proporcionar medios para activar o acceder a funciones que infrinjan estos términos, como enlazar a un APK que no cumpla los requisitos y que esté alojado fuera de Google Play.
  • Las aplicaciones deben respetar todas las leyes aplicables. Eres el único responsable de determinar la legalidad de tu aplicación en el mercado de destino.
Consulta el artículo del Centro de Ayuda Usar la marca IsMonitoringTool para obtener más información.

 

Denegación de servicio (DoS)

Código que, sin el conocimiento del usuario, ejecuta un ataque de denegación de servicio (DoS) o forma parte de un ataque DoS distribuido contra otros sistemas y recursos.

Por ejemplo, esto puede ocurrir cuando se envía un volumen elevado de solicitudes HTTP para producir una carga excesiva en servidores remotos.

 

Software de descarga hostil

Código que no es potencialmente dañino en sí mismo, pero que descarga otras aplicaciones potencialmente dañinas.

El código puede considerarse software de descarga hostil si:

  • Hay motivos para creer que se creó para difundir aplicaciones potencialmente dañinas y que ha descargado aplicaciones de este tipo, o contiene código que podría descargar e instalar aplicaciones.
  • Al menos el 5 % de las aplicaciones descargadas por este tipo de código son potencialmente dañinas, con un umbral mínimo de 500 aplicaciones descargadas (de las cuales 25 son potencialmente dañinas).

Los principales navegadores y aplicaciones que comparten archivos no se consideran software hostil siempre que:

  • No inicien las descargas sin la interacción del usuario.
  • Todas las descargas de aplicaciones potencialmente dañinas se inicien con el consentimiento de los usuarios.

 

Amenaza no relacionada con Android

Código que contiene amenazas no relacionadas con Android.

Estas aplicaciones no pueden causar daños a los usuarios de Android ni a sus dispositivos, pero incluyen componentes que pueden ser dañinos para otras plataformas.

 

Suplantación de identidad (phishing)

Código que finge provenir de una fuente de confianza, solicita las credenciales de autenticación o los datos de facturación del usuario y, a continuación, envía esa información a un tercero. Esta categoría también se aplica al código que intercepta las credenciales de los usuarios durante su transmisión.

Entre los objetivos del phishing, se incluyen credenciales bancarias y números de tarjetas de crédito, así como credenciales de cuentas online de redes sociales y juegos.

 

Abuso de privilegios

Código que pone en peligro la integridad del sistema accediendo sin autorización a la zona de pruebas de la aplicación, obteniendo privilegios avanzados, o bien cambiando o inhabilitando el acceso a funciones básicas de seguridad.

A continuación se incluyen algunos ejemplos:

  • Aplicaciones que infringen el modelo de permisos de Android o roban credenciales (como los tokens de OAuth) de otras aplicaciones
  • Aplicaciones que abusan de funciones para impedir que se puedan desinstalar o detener
  • Aplicaciones que inhabilitan SELinux

Las aplicaciones que se apropian de privilegios y rootean dispositivos sin el permiso de los usuarios se conocen como aplicaciones de rooteado.

 

Ransomware

Código que toma el control de forma parcial o general de un dispositivo o de sus datos, tras lo que exige al usuario que haga un pago o realice una acción para recuperar el control sobre ellos.

Algunos programas de ransomware encriptan los datos del dispositivo y exigen un pago para desencriptarlos, y utilizan las funciones administrativas del dispositivo para que los usuarios ordinarios no puedan eliminarlos. A continuación se incluyen algunos ejemplos:

  • Bloquear el acceso de un usuario a su dispositivo y exigirle dinero para que recupere el control.
  • Encriptar los datos de un dispositivo y exigir un pago (presumiblemente para desencriptarlos).
  • Impedir que el usuario pueda eliminar el código utilizando las funciones del administrador de políticas del dispositivo.

Es posible que los códigos distribuidos con el dispositivo cuya finalidad principal sea la gestión de dispositivos subvencionados se excluyan de la categoría de ransomware, siempre que cumplan los requisitos de gestión y bloqueo de seguridad, así como los de informar al usuario y obtener su consentimiento.

 

Rooteo

Código que rootea el dispositivo.

Hay una diferencia entre el código de rooteo no malicioso y el malicioso. Por ejemplo, las aplicaciones de rooteo no maliciosas avisan al usuario con antelación de que van a rootear el dispositivo y no ejecutan otras acciones propias de las aplicaciones potencialmente dañinas.

Las aplicaciones de rooteo maliciosas no informan al usuario de que van a rootear el dispositivo, o le informan del rooteo con antelación, pero también ejecutan otras acciones propias de las aplicaciones potencialmente dañinas.

 

Spam

Código que envía mensajes no solicitados a los contactos del usuario o usa el dispositivo como un relay de spam por correo electrónico.

 

Software espía

Un software espía es cualquier aplicación, código o comportamiento malicioso que recoge, filtra o comparte datos del usuario o del dispositivo que no están relacionados con una función que cumple las políticas.

También se considera software espía el código o comportamiento malicioso que puede interpretarse que espía al usuario o filtra datos sin la debida notificación o consentimiento.

Por ejemplo, las infracciones de software espía incluyen, entre otras, las siguientes:

  • Grabar audio o llamadas realizadas con el teléfono
  • Robar datos de aplicaciones
  • Una aplicación con código malicioso de terceros (por ejemplo, un SDK) que transmite datos fuera del dispositivo de una manera inesperada para el usuario o sin la debida notificación o consentimiento del usuario.

Todas las aplicaciones deben cumplir las Políticas del Programa para Desarrolladores de Google Play, incluidas las políticas de datos de usuario y de dispositivo, como las políticas de software no deseado para móviles, datos de usuario, permisos y APIs que acceden a información sensible y requisitos de SDKs.

 

Troyano

Código que parece inofensivo, como un juego del que se asegura que es tan solo un juego, pero que ejecuta acciones no deseadas y perjudiciales para el usuario.

Esta clasificación se suele utilizar en combinación con otras categorías de aplicaciones potencialmente dañinas. Un troyano tiene un componente inofensivo y otro dañino. Por ejemplo, un juego que envía mensajes SMS premium desde el dispositivo del usuario en segundo plano y sin el conocimiento del usuario.

 

Una nota sobre aplicaciones poco comunes

Las aplicaciones nuevas o poco frecuentes se clasifican como poco comunes si Google Play Protect no dispone de suficiente información para garantizar que son seguras. Esta clasificación no implica necesariamente que la aplicación sea dañina, pero, sin una revisión más exhaustiva, tampoco podemos garantizar que sea segura.

 

Una nota sobre la categoría de puerta trasera

La clasificación de la categoría de malware de puerta trasera depende de cómo actúe el código. Una condición necesaria para que un código se clasifique como malware trasera es que permita un comportamiento que lo incluiría en una de las categorías de malware si se ejecutara automáticamente. Por ejemplo, si una aplicación permite la carga dinámica de código, y el código cargado dinámicamente extrae mensajes de texto, se clasificará como malware de puerta trasera.

Sin embargo, si una aplicación permite la ejecución de código arbitrario y no tenemos ningún motivo para creer que la ejecución de ese código se añadió con un objetivo malicioso, la aplicación no se tratará como un malware de puerta trasera, sino como una aplicación que tiene una vulnerabilidad, y se pedirá al desarrollador que le aplique un parche.

 

Máscaras

Una aplicación que utiliza varias técnicas de evasión para ofrecer al usuario funciones de la aplicación diferentes o falsas. Estas aplicaciones se enmascaran como aplicaciones o juegos legítimos para parecer inofensivos en las tiendas de aplicaciones y usan técnicas como la ofuscación, la carga dinámica de código o el encubrimiento para mostrar contenido malicioso.

El software de enmascaramiento es similar a otras categorías de aplicaciones potencialmente dañinas, concretamente a los troyanos, con la diferencia principal en las técnicas que se usan para ofuscar la actividad maliciosa.

¿Te ha resultado útil esta información?

¿Cómo podemos mejorar esta página?
true
Búsqueda
Borrar búsqueda
Cerrar búsqueda
Menú principal
1260048554770511102
true
Buscar en el Centro de ayuda
true
true
true
true
true
92637
false
false