Información general
Como El Andro Nerd señaló en su respuesta , más Las aplicaciones almacenan las contraseñas (y otra información sensible) cifradas. Algunas incluso no las almacenan en absoluto (utilizan una especie de "tokens", como ocurre con la mayoría de las aplicaciones de Google, o no almacenan nada de eso).
Lamentablemente, sólo más las aplicaciones parecen preocuparse por esto. Algunas almacenan todo en texto plano (la aplicación de correo electrónico de algunos dispositivos HTC es conocida por ello, por ejemplo): Almacenar contraseñas e incluso información de directorio en texto plano para los servicios de Exchange. Las fuentes de esta acusación se pueden encontrar en el libro mencionado más abajo).
¿Qué aplicaciones son seguras?
Es difícil realmente conozca qué aplicaciones se guardan, aunque algunos servicios le ayudan a averiguarlo -- véase, por ejemplo, ViaForensic's AppWatchdog donde investigan a fondo las aplicaciones para cosas así (pero con recursos limitados son lejos de cubrir todo). Algunos blogs de seguridad informan también de los problemas encontrados, y si alguna aplicación conocida se ve afectada por un agujero de seguridad de este tipo (como, por ejemplo, la mencionada aplicación de correo electrónico, o Skype ), todos los blogs del mundo correrán la voz.
Cómo comprobarlo por sí mismo
Conociendo las estructuras de cómo se guardan los datos, podrías investigar tú mismo (si tu dispositivo está rooteado, claro). El libro de Andrew Hoog Seguridad móvil y forense en Android es una buena fuente que te enseña cómo hacerlo:
Las aplicaciones almacenan sus datos por debajo del /data/data
en un directorio con el nombre del paquete de aplicaciones como nombre (para skype, esto sería /data/data/com.skype.merlin_mecha/
). Por defecto, ese directorio es accesible sólo por la aplicación (y, por supuesto, por Root) -- por lo que requiere privilegios de Root para profundizar. La estructura básica es la siguiente
/data/data/com.example.demoapp
├── cache Directory
│ └── webviewCache Directory
│ ├── 027e59a0 Cache file
│ └── 057606c4 Cache file
├── databases Directory
│ └── example.db SQLite database
├── lib Directory
└── shared_prefs Directory
└── example.xml Config file
Obviamente, hay dos lugares principales en los que hay que fijarse:
- el
shared_prefs
que contiene archivos XML. Como son de texto plano, deberían ser fáciles de investigar.
- el
databases
directorio. Los archivos de la base de datos suelen estar en el estándar SQLite, por lo que puede investigarlos con un cliente de línea de comandos SQLite, o con un frontend gráfico como SQLiteMan .
Una información exhaustiva sobre este tema sería demasiado extensa aquí pero espero que haya captado la idea.
Conclusión:
Yo no me preocuparía tanto por el servicio oficial de Samsung (aunque los "malos" podrían estar en todas partes, pero no hay que volverse paranoico al respecto). Pero, por supuesto, es una buena idea tener cuidado con las aplicaciones que uno utiliza. Puede que sea demasiado tarde para tu caso actual, pero siempre hay un mañana.