Libera tu mente y alcanza tus metas
Aplicaciones de Android utilizan el escaneo de Bluetooth y WiFi para rastrear a los usuarios sin GPS (desactívalo!)
AApplliiccaacciioonneess ddee AAnnddrrooiidd uuttiilliizzaann eell eessccaanneeoo ddee BBlluueettooootthh yy WWiiFFii ppaarraa rraassttrreeaarr aa llooss uussuuaarriiooss ssiinn GGPPSS ((ddeessaaccttíívvaalloo!!))

Aplicaciones de Android utilizan el escaneo de Bluetooth y WiFi para rastrear a los usuarios sin GPS (desactívalo!)

Un nuevo estudio revela que miles de aplicaciones de Android recopilan datos de ubicación de forma encubierta mediante balizas Bluetooth y WiFi, lo que permite el seguimiento continuo y la elaboración de perfiles de los usuarios sin consentimiento explícito.

Los investigadores descubrieron que el 86% de las aplicaciones analizadas recopilan datos confidenciales, como identificadores de dispositivos, coordenadas GPS y resultados de escaneos WiFi, a menudo eludiendo los controles de privacidad de Android.

Las herramientas de seguimiento ocultas que se encuentran en estas aplicaciones se presentan en forma de Kits de Desarrollo de Software (SDK). Un SDK es un conjunto de código prediseñado que los desarrolladores de aplicaciones utilizan para añadir funciones sin tener que crear todo desde cero.

Sin embargo, muchos SDK también incluyen funciones de recopilación de datos que rastrean el comportamiento de los usuarios. Incluso si el desarrollador de la aplicación no te está espiando intencionalmente, los SDK que integran pueden estar recopilando silenciosamente tus datos y enviándolos a empresas de terceros, a veces incluso vendiéndolos a anunciantes, profesionales del marketing o intermediarios de datos.

Cómo los SDK inalámbricos explotan el modelo de permisos de Android

Este estudio, realizado por investigadores de IMDEA Networks, la Universidad Carlos III de Madrid y la Universidad de Calgary, analizó sistemáticamente 52 SDK de escaneo inalámbrico en 9.976 aplicaciones Android.

A pesar de las mejoras de privacidad de Android que restringen el acceso directo al GPS, las aplicaciones aún infieren la ubicación de los usuarios mediante el escaneo de puntos de acceso WiFi y balizas BLE, que están vinculadas a ubicaciones físicas como centros comerciales, aeropuertos y tiendas. El estudio descubrió que muchos SDK utilizan puentes de ID (ID Bridging), una técnica en la que se vinculan identificadores persistentes y reiniciables, como los ID de publicidad de Android (AAID) y las direcciones MAC de WiFi. Esto permite el seguimiento de usuarios a largo plazo, incluso después de que intenten restablecer su configuración de privacidad.

Resultados clave

  • Se analizaron 9.976 aplicaciones con SDK de escaneo inalámbrico, que abarcan 55.000 millones de instalaciones.
  • El 86% de las aplicaciones recopilaron al menos un tipo de dato sensible, incluyendo resultados de escaneo de GPS, WiFi y BLE. El 19% de los SDK utilizaban puentes de identidad, lo que infringía las expectativas de privacidad y, potencialmente, las políticas de Google Play.
  • El intercambio de datos entre SDK era frecuente: 28 SDK facilitaban el intercambio de datos entre aplicaciones, lo que aumentaba los riesgos de rastreo.
  • Algunos SDK explotaban vulnerabilidades de Android en dispositivos sin parches para eludir las restricciones de permisos de Bluetooth y Wi-Fi.

De los SDK estudiados, AltBeacon, Kochava, Salesforce Marketing Cloud y Adobe Experience Platform se encontraban entre las herramientas de rastreo integradas más comunes. Estos SDK no solo recopilan datos de geolocalización, sino que también se integran con otras plataformas de publicidad y análisis, lo que amplía la escala de agregación de datos.

Un mercado de "ubicación oculta"

El estudio subraya cómo esta recopilación encubierta de datos impulsa un ecosistema de rastreo de ubicación más amplio y sin regulación. Se ha descubierto que empresas especializadas en publicidad, detección de fraude e incluso vigilancia gubernamental compran datos de ubicación obtenidos de aplicaciones móviles. Informes anteriores han revelado que empresas como Venntel y X-Mode (ahora Outlogic) vendieron datos de ubicación sensibles a las fuerzas del orden, lo que plantea preocupaciones constitucionales y éticas.

Este tipo de rastreo pasivo plantea riesgos significativos para la privacidad del usuario, ya que permite la creación de perfiles de movilidad detallados que podrían revelar ubicaciones de trabajo y hogar, visitas religiosas, citas médicas y afiliaciones políticas. Los investigadores también citaron casos de uso indebido de datos de ubicación para rastrear a personas en lugares sensibles como clínicas de aborto e instalaciones militares.

Dada la creciente prevalencia del rastreo de ubicación encubierto, los usuarios preocupados por la privacidad deben tomar las siguientes medidas:

  • Limitar los permisos de escaneo de Bluetooth y WiFi desactivándolos cuando no los utilice.
  • Utilizar ROM de Android centradas en la privacidad o administradores de permisos personalizados como XPrivacyLua. Revisar los permisos de las aplicaciones con regularidad y denegar el acceso a la ubicación a las aplicaciones que no lo necesiten.
  • Usar herramientas de bloqueo de rastreadores, como NetGuard o TrackerControl, para supervisar el tráfico de red de las aplicaciones.
  • Desactivar el seguimiento de anuncios restableciendo tu ID de publicidad de Android con frecuencia.
  • Usar la menor cantidad de aplicaciones necesarias y evitar instalar herramientas innecesarias.
Fuente: CyberInsider