(Dificultad: increíblemente fácil): si estás en el modo de desarrollador, faltan muchas de las restricciones establecidas para mantenerte seguro. Esto facilita a los desarrolladores probar aplicaciones, pero hace que el dispositivo sea increíblemente inseguro. Afortunadamente, activar el Modo de desarrollador no es trivial en las versiones más recientes de Android (hace solo unos años, no era mucho más que una casilla de verificación en el menú de configuración principal). Este modo siempre debe estar deshabilitado en el hardware que contenga cualquier información que le importe.
(Dificultad: Fácil): si permites instalaciones externas a Play Store, es posible falsificar permisos debido a varias fallas en la API de permisos. Sin usar Play Store, su dispositivo puede instalar software no administrado por Google, incluido el software malicioso al que se puede vincular desde una URL normal. También es posible crear una "aplicación sin permisos" que luego eleva sus permisos a través de un desbordamiento / subdesbordamiento de la pila o un aprovechamiento de la saturación / agotamiento del búfer. No conozco ninguna información específica sobre este tipo de vulnerabilidades, pero supongo que tales ataques son posibles.
(Dificultad: Moderada / Dependiente): Algunos dispositivos están "rooteados" por el usuario, lo cual es necesario para instalar algunas clases de aplicaciones que normalmente no están permitidas. Esto evita muchas de las restricciones que proporciona Linux, porque el usuario ahora está registrado como "root", lo que le da acceso de superusuario al usuario ya todas las aplicaciones que instalan o ejecutan. Muchas personas no se dan cuenta de que esto es una mala idea, por lo que luego se sorprenden al descubrir que su dispositivo se vio comprometido simplemente porque le otorgaron a la cuenta de usuario principal privilegios elevados (traducción: no sabían lo que estaban haciendo y lo que hicieron. los riesgos eran).
(Dificultad: Difícil): de lo contrario, si no está en el Modo de desarrollador y no está permitiendo instalaciones externas y no ha rooteado su dispositivo, existen vulnerabilidades en varios motores de secuencias de comandos que se usan por la Play Store y otras aplicaciones. Estos pueden ser explotados a través de los ataques UXSS (Universal Cross Site Scripting), donde se invoca la intención principal de instalación sin el diálogo de permisos habitual, y lo único que se necesita es cargar el script en la memoria a través de un enlace en un mensaje o correo electrónico. Por ejemplo, Android Jellybean y versiones inferiores podrían ser pirateados de esta manera . Nunca confíe en los enlaces de fuentes en las que no confía, y considere instalar un software de seguridad para reducir la posibilidad de instalaciones no deseadas. NOTA : que yo sepa, la mayoría de las aplicaciones intentan invocar un intento automáticamente en lugar de verificar si existe alguna noción arbitraria de seguridad. Es decir, el navegador no sabe si pretendías instalar una aplicación, pero parece que lo hiciste, por lo que envía esta solicitud a la intención de instalación / Play Store.
Tenga en cuenta que esto no es exclusivo de Android, ya que iOS, Firefox OS y Windows Mobile tienen vulnerabilidades potenciales, especialmente si están "enraizadas" o modificadas de alguna otra forma que las formas previstas. También es posible que el software provisto por el proveedor (esas aplicaciones molestas que no puedes desinstalar) también tenga vulnerabilidades, y es posible que ni siquiera puedas desinstalar o deshabilitar esas aplicaciones.