- La seguretat mòbil protegeix dades personals, financeres i empresarials davant de malware, fraus i filtracions.
- Google Play Protect i les botigues oficials aporten una capa clau de defensa, però requereixen bona configuració.
- Els usuaris han de combinar actualitzacions, control de permisos, 2FA i aplicacions de seguretat especialitzades.
- Els desenvolupadors han d'aplicar estàndards com ara OWASP MASVS per dissenyar apps mòbils segures des de l'origen.

Avui vivim enganxats al mòbil ia les seves aplicacions, però poques vegades ens parem a pensar en quins riscos assumim cada vegada que instal·lem una app o ens connectem a una xarxa Wi‑Fi pública. Des del robatori de dades personals fins a atacs de codi maliciós a gran escala, les amenaces segueixen creixent al mateix ritme que el nombre de smartphones en circulació.
Si utilitzes el telèfon per treballar, per gestionar els teus diners o simplement per xatejar i pujar fotos, t'interessa conèixer com protegir el teu dispositiu, què fan els sistemes de seguretat integrats com Google Play Protect i quines bones pràctiques hauries de seguir tu i els desenvolupadors. Ho veurem amb calma, però sense embuts.
Per què és tan important la seguretat a les apps mòbils?
l'anomenada seguretat mòbil engloba totes les mesures destinades a blindar el teu smartphone o tablet davant de problemes com filtracions de dades, espionatge, malware, ransomware o estafes. No es tracta només d'instal·lar un antivirus i oblidar-se'n, sinó d'entendre que el mòbil concentra avui gran part de la nostra vida digital: contactes, fotos, credencials, apps bancàries, feina, lleure, etc.
En els darrers anys el nombre d'usuaris de telèfons intel·ligents s'ha disparat i això ha fet que els delinqüents posin el focus en aquest tipus de dispositius. Empreses de ciberseguretat han detectat desenes de milions d'atacs de malware, adware i riskware a mòbils en un sol any, amb increments notables d'un any a un altre. És a dir, el mòbil ja no és un objectiu secundari, és lobjectiu principal.
A més, cal tenir en compte que no és igual protegir el mòbil personal d'un adolescent que el dispositiu corporatiu d'algú que maneja dades sensibles d'empresa. Tot i això, en ambdós casos el punt feble sol ser el mateix: instal·lacions d'apps sense revisar, ús de xarxes Wi‑Fi obertes, contrasenyes febles i una falsa sensació de seguretat.
Principals riscos: què es pot robar o fer malbé amb una app insegura
Quan parlem de seguretat d'aplicacions mòbils, no només pensem en virus clàssics. Una app mal dissenyada o malintencionada pot provocar robatori d'informació sensible, pèrdues econòmiques i danys reputacionals tant per a usuaris com per a empreses.
Un dels perills més habituals és el robatori de dades personals i credencials d'inici de sessió. Parlem de noms, adreces de correu, números de telèfon, contrasenyes de plataformes i xarxes socials, etc. Amb aquestes dades es poden suplantar identitats, obrir nous comptes o accedir a altres aplicacions on reutilitzis contrasenyes.
Un altre front crític són els dades financeres robades: targetes de crèdit, accessos a banca en línia, serveis de pagament mòbil, carteres de criptomonedes o apps de comerç electrònic. Moltes campanyes de codi maliciós se centren, precisament, en interceptar codis SMS, pantalles o formularis d'apps financeres per buidar comptes o fer pagaments fraudulents.
En el cas d'empreses i professionals, entra en joc a més el robatori de propietat intel·lectual: codi font, documents interns, dissenys, estratègies de negoci o informació de clients emmagatzemada o accessible des del mòbil. Un atac ben executat contra una app corporativa pot bolcar anys de feina en qüestió de minuts.
Cal no oblidar el dany a la reputació. Una bretxa en una app oficial (per exemple, un banc, una companyia d'assegurances o un servei de missatgeria) pot erosionar la confiança de milers o milions d'usuaris. Sovint l'impacte de reputació i les possibles sancions reguladores per mala protecció de dades són tan greus com l'atac en si.
5 motius pels quals les amenaces contra apps mòbils no paren de créixer
Els atacants han après a treure profit de l'ecosistema mòbil. Avui dia existeixen cinc grans factors que afavoreixen l'augment dels atacs contra aplicacions instal·lades en smartphones i tablets.
En primer lloc, els ciberdelinqüents aprofiten les pròpies plataformes de distribució d'apps. A través d'atacs a la cadena de subministrament, poden comprometre SDK (kits de desenvolupament) usats per aplicacions legítimes molt populars. Així, un únic incident en una llibreria que utilitzen diverses aplicacions pot acabar infectant milions de dispositius sense que l'usuari sigui conscient.
Un segon factor és el emmagatzematge insegur de dades dins de les aplicacions. Quan la informació sensible (tokens, claus API, dades personals) es desa sense la protecció adequada, és molt més senzill extreure-la mitjançant enginyeria inversa, dispositius rootejats o apps malicioses que s'aprofiten de l'accés a àrees compartides.
També pesen les vulnerabilitats a les comunicacions. Si una app no xifra correctament el trànsit amb el servidor o accepta certificats insegurs, un atacant a la mateixa xarxa (per exemple, en un Wi-Fi públic) pot interceptar i manipular dades en trànsit, des de credencials fins a informació bancària.
A això se sumen procediments d'autenticació deficients. Apps que continuen permetent contrasenyes febles, que no apliquen bloquejos després de diversos intents fallits o que no aprofiten sistemes biomètrics i autenticació multifactor, faciliten que qualsevol amb accés físic al mòbil o amb credencials filtrades pugui entrar sense gaire dificultat.
Finalment, moltes aplicacions fan un ús inadequat del xifratge de dades. Empren algorismes obsolets, gestionen malament les claus criptogràfiques o barregen al mateix lloc dades xifrades i sense xifrar, cosa que obre la porta tant a atacs locals com remots contra la confidencialitat de la informació.
Google Play Protect: la primera barrera de protecció a Android
en dispositius Android, Google integra un sistema anomenat Google Play Protect que funciona com un guardià automàtic de les apps i del propi sistema. Tot i que no substitueix un bon comportament per part de l'usuari ni altres solucions de seguretat, aporta una capa molt valuosa de protecció contínua.
aquest sistema analitza prèviament les aplicacions disponibles a Google Play abans que les descarreguis, buscant comportaments sospitosos o maliciosos. D'aquesta manera, moltes apps perilloses es bloquegen abans d'arribar als dispositius dels usuaris, reduint el risc des de la font.
A més, Google Play Protect revisa de forma periòdica el conjunt d'apps instal·lades al mòbil, incloent les que procedeixen de fonts externes a la botiga oficial. En el seu argot, a aquestes aplicacions potencialment perjudicials se les anomena malware i poden ser detectades encara que les hagis instal·lat manualment des d'un fitxer APK.
Quan el sistema identifica una app com a perillosa, pot actuar de diverses maneres. Pot mostrar una advertència animant-te a desinstal·lar-la, pot inhabilitar-la perquè deixi de funcionar fins que la treguis o fins i tot eliminar-la automàticament. En la majoria de casos, rebràs una notificació explicant què ha passat i quines mesures s'han pres.
Google Play Protect també emet alertes de privadesa quan detecta aplicacions que oculten informació rellevant o abusen dels permisos dusuari, vulnerant les polítiques de programari no desitjat o les normes per a desenvolupadors. En determinades versions d'Android, fins i tot pot restablir permisos atorgats a apps que amb prou feines utilitzes per reduir l'accés innecessari a les vostres dades.
Finalment, aquest sistema pot impedir que s'instal·lin apps no verificades que sol·liciten permisos especialment sensibles que solen emprar-se per a fraus financers, bloquejant així molts intents d'estafa abans que el dany es materialitzi.
Com comprovar i ajustar Google Play Protect al dispositiu
Per treure partit a aquesta capa de protecció convé comprovar que tot està en ordre. En primer lloc, pots verificar si el dispositiu està certificat per a Play Protect. Només cal obrir l'app de Google Play Store, tocar la icona del vostre perfil a la cantonada superior dreta, entrar a la secció d'ajustos i buscar l'apartat d'informació, on apareixerà l'estat de certificació.
En condicions normals, Google Play Protect ve activat de sèrie, però és possible desactivar-lo manualment. Per motius de seguretat, és molt recomanable mantenir-lo sempre encès. Si vols revisar o canviar aquest ajustament, entra a Google Play Store, fes clic sobre el teu perfil, accedeix a Play Protect i després als seus ajustaments, on podràs activar o desactivar l'anàlisi d'aplicacions.
Quan instal·les apps des de fora de la botiga oficial, el sistema et pot demanar permís per enviar a Google còpies d'aquestes aplicacions desconegudes. Si activeu l'opció de millorar la detecció de programari nociu, Play Protect remetrà automàticament mostres d'aquestes aplicacions als servidors de Google per analitzar-les en profunditat a nivell de codi.
El procés per gestionar aquesta funció passa també per Google Play Store i el menú de Play Protect. Des dels paràmetres trobareu un interruptor per engegar o apagar l'opció de millora de detecció. Si treballeu com a desenvolupador, és possible que se us sol·liciti pujar manualment cada nova versió de la vostra app per facilitar aquest tipus d'anàlisi i prevenir falsos positius o problemes de seguretat.
En versions d'Android entre la 6.0 i la 10, Play Protect incorpora a més un mecanisme per resetejar automàticament els permisos d'apps que no facis servir durant tres mesos. Rebràs avisos quan això passi, i des de la pròpia interfície de Play Protect pots entrar a l'apartat de permisos d'aplicacions no utilitzades per revisar què s'ha restablert.
Si no vols que un permís concret es tregui de forma automàtica en una app específica, pots obrir la llista d'aplicacions, seleccionar la que t'interessi i desactivar l'opció de treure permisos quan no es faci servir. Això sí, un cop Play Protect hagi eliminat permisos, no els tornarà a atorgar pel vostre compte, simplement deixarà de tocar els altres.
Què fa Google amb les dades relacionades amb el programari maliciós
Per detectar amenaces amb eficàcia, Google necessita certa informació tècnica del dispositiu. Entre altres dades, podeu recopilar informació sobre les connexions de xarxa, les URLs potencialment perilloses i les aplicacions instal·lades, tant si han arribat des de Google Play com des d'altres fonts.
Quan una app o un enllaç web es considera insegur, és possible que rebis un advertiment explicant que pot suposar un risc per al dispositiu, les teves dades o la teva pròpia seguretat. En casos més greus, Google pot eliminar automàticament l'aplicació o bloquejar la instal·lació i l'accés a aquesta URL si se sap que és perjudicial.
És freqüent que Play Protect recomani analitzar aplicacions que no estiguin a Google Play i que mai no hagin estat avaluades abans. Durant aquest examen s'envien detalls tècnics als servidors de Google, s'avalua el codi i, al cap de poc temps, es mostra un resultat indicant si l'app sembla segura o si s'ha classificat com a potencialment perillosa.
Algunes d'aquestes funcions es poden desactivar des dels paràmetres del dispositiu si vols limitar l'enviament de dades, però fins i tot en aquest escenari Google pot seguir rebent certa telemetria bàsica relacionada amb les apps que descarreguis des de la pròpia botiga per mantenir la seguretat general de l'ecosistema.
Certificació del dispositiu i error “El dispositiu no està certificat”
Convé tenir clar que Google Play Protect i la certificació del dispositiu són coses diferents. Pot passar que tot sembli correcte a Play Protect i tot i així veieu l'avís que el dispositiu no està certificat per a Google Play.
Si apareix el missatge “El dispositiu no està certificat", no serveix de res intentar arreglar-ho tocant els ajustaments de Play Protect. En el seu lloc, cal prémer el botó que indica que hi ha un problema amb el dispositiu i seguir les instruccions que ofereix Google a la pantalla per completar el procés de verificació o regularització del terminal.
En cas de no localitzar l'opció, podeu obrir l'aplicació de Google Play, tocar la vostra imatge de perfil, entrar a la configuració, anar a l'apartat d'informació i desplaçar-te fins al camp de certificació de Play Protect, on es mostren tant l'estat com l'opció per corregir possibles errors i consultar documentació addicional sobre les causes i les solucions més habituals.
Tipus d'amenaces mòbils més habituals
Més enllà de les fallades de configuració, el gran enemic de la seguretat mòbil són les diferents famílies de programari maliciós i tècniques d'enginyeria social que busquen colar-se als nostres dispositius. Per poder defensar-te adequadament, convé reconèixer les principals categories.
Una de les més freqüents és el adware, programari que mostra publicitat de forma agressiva i que, en molts casos, serveix com a porta d'entrada per a amenaces més serioses. En algunes anàlisis recents, més del 40% de les amenaces detectades en mòbils s'enquadraven en aquesta categoria, cosa que dóna una idea del seu abast.
També preocupen les filtracions de dades a través de permisos abusius a les apps, especialment en aquelles que es presenten com a gratuïtes. Algunes recopilen més informació de la necessària amb fins comercials o fins i tot per vendre-la a tercers. Canvis en els sistemes operatius, com la transparència en el seguiment d'apps introduïda a iOS, han intentat posar fre a aquesta pràctica obligant a demanar un consentiment més clar.
Un altre vector molt explotat són les xarxes Wi‑Fi públiques o mal configurades. Com que no estan xifrades o ho fan de manera feble, permeten a un atacant connectat a la mateixa xarxa interceptar dades en trànsit, manipular el trànsit o fins i tot muntar punts d'accés falsos que simulen ser xarxes legítimes per robar credencials i sessions actives.
els clàssics atacs de pesca també s'han adaptat al món mòbil. Correus electrònics, SMS o missatges en apps de missatgeria que imiten bancs, serveis de missatgeria o plataformes conegudes busquen que introdueixis les teves dades d'accés a webs falses o que descarreguis adjunts maliciosos que instal·laran codi maliciós al dispositiu.
Al terreny de l'espionatge més encobert trobem el spyware i el stalkerware, aplicacions de traça que poden registrar la vostra ubicació, els vostres missatges o les trucades sense que us n'adoneu. Aquest tipus de programari s'ha detectat en desenes de milers de dispositius en anàlisis recents, afectant tant víctimes de control abusiu com usuaris objectiu per la seva posició professional.
Dins del paraigua general del malware mòbil entren troians bancaris, ransomware que xifra els teus fitxers per demanar un rescat, eines que intercepten codis de verificació o que roben fitxers i credencials. El vector dentrada sol ser un enllaç sospitós, una app descarregada fora de botigues oficials o un arxiu adjunt maliciós obert sense verificar.
Finalment, cal esmentar els atacs de ciberterrorisme i ciberespionatge dirigits contra alts càrrecs, empleats de grans companyies o funcionaris. En aquests casos, els mòbils personals o corporatius es converteixen en portes daccés a xarxes crítiques ia grans volums dinformació estratègica.
Bones pràctiques bàsiques per a usuaris: com protegir el mòbil i les apps
La tecnologia de seguretat ajuda, però el teu comportament marca la diferència. Hi ha una sèrie de bones pràctiques que qualsevol usuari hauria d'aplicar
El primer és mantenir sempre actualitzat el sistema operatiu. Cada nova versió d'Android o iOS incorpora pegats de seguretat que corregeixen vulnerabilitats descobertes. Si posposes indefinidament les actualitzacions, deixes el teu dispositiu exposat a fallades per a les quals els atacants ja tenen exploits preparats.
També és molt recomanable desactivar la connectivitat remota quan no la necessitis: Bluetooth, AirDrop, Wi-Fi o punts d'accés personals. En espais públics, com menys superfície d'atac ofereixi el teu dispositiu, millor. Així reduïu les possibilitats de connexions no autoritzades o intents d'enviament de contingut maliciós.
A l'hora d'instal·lar noves apps, acostuma't a revisar amb cura els permisos que sol·liciten. Pregunta't si de debò una llanterna necessita accedir als teus contactes o si un joc requereix la teva ubicació permanent. Si trobeu una aplicació desconeguda que no recordeu haver instal·lat, suprimiu-la immediatament.
Un altre consell clau és descarregar aplicacions només des de botigues oficials com Google Play, App Store o els repositoris reconeguts de la teva regió. Dins d'aquestes botigues, fixa't a les ressenyes, al nombre de descàrregues, a qui és el desenvolupador ia les seves altres apps. Poques opinions totes perfectes o un nom famós amb molt poques instal·lacions són senyals per desconfiar.
Per al bloqueig del propi dispositiu, aprofita les opcions de accés biomètric: empremta dactilar o reconeixement facial. La seva combinació amb un PIN o contrasenya robusta fa molt més difícil que algú que robi o trobi el mòbil accedeixi directament a les teves dades i aplicacions.
Finalment, recorda activar l'autenticació de dos factors (2FA) als serveis importants. Sempre que sigui possible, utilitzeu aplicacions d'autenticació en comptes de SMS, ja que són menys vulnerables a certs tipus d'atacs. Un gestor de contrasenyes us pot ajudar a crear claus diferents i complexes per a cada servei sense haver de memoritzar-les totes.
Aplicacions que ajuden a millorar la seguretat i la privadesa
A més de les funcions integrades del sistema operatiu, n'hi ha moltes aplicacions dissenyades específicament per reforçar la seguretat i la privadesa del dispositiu mòbil. Convé conèixer-ne els principals tipus i què aporten.
Els antivirus, antimalware i antirransomware mòbils són la primera línia de defensa davant de programari maliciós. Analitzen en temps real les apps, els fitxers que descarregues i el comportament del sistema per detectar patrons sospitosos abans que el dany sigui irreversible. Una solució de confiança afegeix protecció extra a Play Protect o mecanismes nadius similars.
Les aplicacions antirobatori i de localització de dispositius aprofiten el GPS per mostrar la posició del mòbil en cas de pèrdua o robatori. Algunes permeten fer sonar una alarma, mostrar missatges a la pantalla, bloquejar el terminal o esborrar les dades a distància. Això sí, és important donar accés a la ubicació només a apps fiables i revisar aquests permisos de tant en tant.
Eines com els bloquejadors d'aplicacions et permeten protegir l'accés a certes aplicacions amb un PIN addicional, un patró o la petjada dactilar. Així, encara que algú pugui desbloquejar el telèfon, no tindrà tan fàcil obrir el correu, les xarxes socials o les eines de missatgeria sense aquest segon nivell de seguretat.
Els gestors de contrasenyes emmagatzemen de forma xifrada les teves credencials, permetent crear claus llargues i complexes sense necessitat de recordar-les. Molts generen automàticament noves contrasenyes, avisen quan una ha estat compromesa i sincronitzen la informació entre dispositius de forma segura, cosa que és especialment útil si uses el mòbil per treballar.
Les aplicacions de verificació en dos passos o autenticació multifactor generen codis d'un sol ús que reforcen l'accés als comptes més importants. Combinades amb un bon hàbit de canviar contrasenyes periòdicament, dificulten molt la feina a qui aconsegueixi robar o comprar les teves claus a la dark web.
Al terreny de la navegació, hi ha navegadors i apps centrades en la privadesa que bloquegen rastrejadors, filtren URLs malicioses, redueixen la publicitat invasiva i fan més difícil que tercers creïn un perfil detallat dels teus hàbits en línia. Complementen els bloquejadors d'anuncis i detectors de pesca, que afegeixen capes addicionals de protecció a webs sospitoses.
Finalment, algunes organitzacions ofereixen aplicacions d'anàlisi integral de seguretat del dispositiu que revisen la configuració, detecten apps malicioses o de risc, i recomanen canvis per millorar el teu nivell de protecció. Aquest tipus d'eines són especialment útils si no us manejeu massa bé amb els paràmetres de seguretat del sistema.
Bones pràctiques específiques per a desenvolupadors d'apps mòbils
La responsabilitat de la seguretat mòbil no recau només en els usuaris. Els desenvolupadors tenen un paper clau a l'hora de minimitzar riscos des del propi disseny de les aplicacions. La fundació OWASP recopila al seu estàndard MASVS una sèrie de requisits i bones pràctiques que val la pena tenir presents.
Un aspecte crític és emmagatzemar de manera segura les dades sensibles i evitar fuites d'informació. Les apps solen manejar informació personal, tokens de sessió, claus API o credencials. Tot això s'ha de protegir adequadament tant si es desa en emmagatzematge intern com si s'ubica en zones on puguin accedir altres aplicacions.
Està igualment recomanat utilitzar mecanismes criptogràfics robusts per xifrar dades sensibles i gestionar correctament les claus al llarg del cicle de vida: generació, emmagatzematge, rotació i revocació. Una criptografia forta mal gestionada pot ser gairebé tan perillosa com no xifrar res.
A l'apartat de control d'accés, convé implementar protocols d'autenticació i autorització sòlids, especialment en aplicacions que es connecten a serveis remots o que fan operacions delicades. És recomanable separar l'autenticació inicial de mecanismes addicionals per a accions d'alt risc, per exemple reclamant autenticació multifactor per a certes transaccions.
Les comunicacions entre l'app i els seus endpoints s'han de protegir mitjançant protocols segurs com TLS i una validació estricta de certificats. A més, s'aconsella evitar biblioteques de tercers que debilitin aquesta protecció permetent, per exemple, certificats autosignats sense controls adequats o ignorant errors de validació.
Un altre front important és la manera com l'app interactua amb la plataforma mòbil: mecanismes IPC, WebViews, interfície gràfica, captures de pantalla, etc. Una gestió dolenta d'aquests elements pot derivar en exposició de dades crítiques, abús de funcions internes o exfiltració d'informació mitjançant tècniques d'overlay i altres trucs habituals en codi maliciós (malware).
Finalment, les bones pràctiques de desenvolupament segur passen per sanejar i validar sempre les dades entrants, utilitzar únicament components sense vulnerabilitats conegudes, imposar mecanismes d'actualització obligatòria quan es publiquen pegats crítics i limitar el suport a versions del sistema operatiu que ja no rebin correccions de seguretat.
Control de permisos, privadesa de l'usuari i auditories de seguretat
A més de la part purament tècnica, els desenvolupadors han de prendre molt seriosament la protecció de dades personals i el compliment normatiu. Reglaments com el RGPD europeu fixen obligacions estrictes que es traslladen directament al disseny i funcionament de les apps.
Una bona pràctica fonamental és minimitzar l'accés de l'app a dades i recursos sensibles. Només cal sol·licitar els permisos imprescindibles perquè l'aplicació funcioni correctament, evitant demanar accés a contactes, ubicació o càmera si no és estrictament necessari.
També és recomanable aplicar tècniques d'anonimització o pseudonimització de dades, de manera que la informació emmagatzemada o transmesa redueixi al mínim la possibilitat d'identificar directament un usuari. Això ajuda a mitigar limpacte dun possible incident de seguretat.
La transparència és clau: lusuari ha de tenir clara quina informació recopila l'app, amb quina finalitat i durant quant de temps. A més, ha de poder gestionar, modificar i esborrar les seves dades, així com canviar fàcilment les preferències de privadesa des d'opcions accessibles dins de la pròpia aplicació.
Per reforçar aquestes mesures, és molt útil sotmetre periòdicament les aplicacions a auditories de seguretat. En aquestes revisions, especialistes en ciberseguretat fan proves estàtiques i dinàmiques per identificar vulnerabilitats en l'emmagatzematge de dades, en els mecanismes d'autenticació, en l'ús de WebViews o en les connexions de xarxa.
Els informes resultants solen incloure recomanacions pràctiques per corregir les debilitats detectades, prioritzant les que representen un risc més elevat. Incorporar aquest tipus d'auditories al cicle de vida de desenvolupament és una de les millors maneres d'assegurar-se que les bones pràctiques no es queden només en paper.
Al final, combinar sistemes com Google Play Protect, aplicacions especialitzades en seguretat, bones pràctiques dús per part de lusuari i un desenvolupament responsable recolzat en estàndards com els de OWASP és la forma més eficaç de gaudir dels avantatges de les apps mòbils sense convertir el telèfon intel·ligent en un maldecap permanent.
Taula de Continguts
- Per què és tan important la seguretat a les apps mòbils?
- Principals riscos: què es pot robar o fer malbé amb una app insegura
- 5 motius pels quals les amenaces contra apps mòbils no paren de créixer
- Google Play Protect: la primera barrera de protecció a Android
- Com comprovar i ajustar Google Play Protect al dispositiu
- Què fa Google amb les dades relacionades amb el programari maliciós
- Certificació del dispositiu i error “El dispositiu no està certificat”
- Tipus d'amenaces mòbils més habituals
- Bones pràctiques bàsiques per a usuaris: com protegir el mòbil i les apps
- Aplicacions que ajuden a millorar la seguretat i la privadesa
- Bones pràctiques específiques per a desenvolupadors d'apps mòbils
- Control de permisos, privadesa de l'usuari i auditories de seguretat