0 votos

¿Puede un malware comprometer el modo seguro de un dispositivo no enraizado?

¿Había algún malware conocido ejecutándose en Android (digamos desde Nougat) que pueda comprometer un dispositivo Android no root de tal manera que el malware esté activo también en el modo seguro?

Por lo tanto, cuando se arranca sin root en el modo seguro, el malware sigue ejecutándose. ¿Hubo algún malware de este tipo en la naturaleza?

1voto

Firelord Puntos 161

No busques más allá de las aplicaciones de root con un solo clic como ejemplo. Explotan una vulnerabilidad (generalmente en teléfonos que ya no reciben actualizaciones o soporte por parte de sus fabricantes) en Android para obtener privilegios elevados e instalar un software persistente, que suele ser una aplicación del sistema en forma de administrador de acceso root, pero también pueden agregar demonios y otros archivos donde consideren conveniente.

Cuando el dispositivo se inicia en modo seguro, solo están disponibles las aplicaciones del sistema para que el usuario las utilice, lo que también incluye la aplicación de administrador de superusuario en el ejemplo mencionado anteriormente. Si una aplicación ha instalado un malware del sistema, entonces se iniciará incluso en modo seguro.

Ten en cuenta que no es necesario que una aplicación explote explícitamente una vulnerabilidad para instalar un malware. Algunos fabricantes abusan de la confianza de sus usuarios convirtiendo una aplicación del nivel del sistema enviada de fábrica en un malware, lo cual suelen hacer al enviar una actualización de seguridad o Android a los dispositivos. Algunos fabricantes incluso envían estos malwares ocultos desde el principio. Esto suele observarse en dispositivos de gama baja, pero no se limita a ellos.

Tenemos muchas preguntas que cubren varias versiones de Android y dispositivos. Solo busca los términos como "malware", "sistema", "persistente", "restablecimiento de fábrica" individualmente o en combinación. Algunos ejemplos de malware a nivel de sistema:

0 votos

Gracias por toda la información. Por favor, ¿cuáles son las aplicaciones one-click root de tu primera oración? ¿Y cómo puedo reconocer las aplicaciones superuser manager en un teléfono sin rootear? (En este caso, es Note8.)

0 votos

Aquí puedes encontrar algunos ejemplos de aplicaciones de root con un solo clic. Ten en cuenta que utilicé la aplicación de root con un solo clic como ejemplo solamente porque son aplicaciones populares que emplean deliberadamente exploits para obtener acceso de root. Además, mencioné las aplicaciones de gestión de superusuario en el contexto de la aplicación de root con un solo clic solamente. Un malware real definitivamente evitaría instalar un gestor de este tipo que pueda trabajar en su contra.

0 votos

Oh. (Soy nuevo en Android.) Entonces, ¿teóricamente cualquier aplicación de la PlayStore podría aprovechar una vulnerabilidad e instalar un malware? ¿El software antivirus que protege las instalaciones es la mejor protección preventiva de software posible? ¿Un antivirus también puede escanear el espacio del sistema, típicamente invisible en un teléfono no rooteado?

PreguntAndroid.com

PreguntAndroid es una comunidad de usuarios de Android en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X