Anuncios
U.S. markets open in 9 hours 5 minutes
  • F S&P 500

    5,559.25
    +13.25 (+0.24%)
     
  • F Dow Jones

    39,541.00
    -9.00 (-0.02%)
     
  • F Nasdaq

    20,117.25
    +77.75 (+0.39%)
     
  • E-mini Russell 2000 Index Futur

    2,067.20
    +7.10 (+0.34%)
     
  • Petróleo

    82.21
    +0.47 (+0.57%)
     
  • Oro

    2,331.30
    -5.30 (-0.23%)
     
  • Plata

    29.35
    +0.10 (+0.34%)
     
  • dólar/euro

    1.0691
    -0.0018 (-0.17%)
     
  • Bono a 10 años

    4.2880
    -0.0280 (-0.65%)
     
  • Volatilidad

    12.24
    -12.55 (-50.63%)
     
  • dólar/libra

    1.2624
    -0.0017 (-0.14%)
     
  • yen/dólar

    161.1100
    +0.3900 (+0.24%)
     
  • Bitcoin USD

    61,576.82
    +465.85 (+0.76%)
     
  • CMC Crypto 200

    1,286.16
    +20.02 (+1.58%)
     
  • FTSE 100

    8,179.68
    -45.65 (-0.55%)
     
  • Nikkei 225

    39,659.75
    +318.21 (+0.81%)
     

Cómo hacen las apps maliciosas para burlar los filtros en Play Store y App Store y qué hacer para eliminarlas

Según un estudio, hay 1,5 millones de aplicaciones "abandonadas" en las tiendas de apps de Apple y Google
Según un estudio, hay 1,5 millones de aplicaciones "abandonadas" en las tiendas de apps de Apple y Google - Créditos: @Shutterstock

Las aplicaciones son una parte fundamental de los celulares en la actualidad y las tiendas virtuales están repletas de ellas. Pero cada mes se reportan listas de apps que contienen malware, espían y recopilan la actividad móvil, o hacen pagar suscripciones que los usuarios no conocían. ¿Cómo es que burlan los filtros que tienen Google o Apple?

Existen más tiendas de apps que la Play Store o App Store, pues prácticamente cada compañía tecnológica cuenta con la suya. Sin embargo, estas dos son las más utilizadas a nivel mundial, ya que Apple y Google las colocan por defecto en sus sistemas operativos, iOS y Android, respectivamente.

iPhone 15 consumirá un 35% menos de energía y alargará la autonomía de la batería gracias a su chip, según Bloomberg

PUBLICIDAD

Si bien ambas empresas son confiables y los usuarios suelen tener mayor precaución cuando descargan apps de tiendas poco conocidas o de sitios web, existe la posibilidad de que una aplicación considerada “confiable” pueda terminar infectando nuestros dispositivos. Es decir, la App Store y Play Store pueden no ser infalibles.

¿Puede realmente una aplicación maliciosa pasar por los filtros de Play Store o App Store?

De acuerdo con Mario Micucci, security researcher en ESET Latinoamérica, este tipo de apps pueden burlar los filtros de las tiendas. “Es posible que una aplicación que roba datos personales o que contenga malware pase los filtros de las tiendas, como la App Store o Play Store. Aunque estas tienen políticas y procesos de revisión para tratar de prevenir la publicación de aplicaciones maliciosas, no son infalibles”, asegura en diálogo con El Comercio.

Quienes desarrollan este tipo de amenazas suelen buscar alguna manera de camuflarlas. Los creadores de malware y aplicaciones maliciosas pueden utilizar técnicas para ocultar su verdadera naturaleza, como el empaquetado de código malicioso en aplicaciones legítimas y también pueden utilizar herramientas automatizadas para evitar la detección”, agrega.

Bill Gates señaló cuál es la tecnología que revolucionará el mundo laboral: “Está ocurriendo”

Por su parte, Fabio Assolini, director del equipo de investigación y análisis de Kaspersky para América Latina, asegura que combatir este tipo de apps maliciosas es un trabajo constante. “En Google Play [Store], donde esto es más común, los moderadores tratan de identificar aplicaciones de este tipo, pero suelen aparecer otras nuevas antes de que puedan eliminar las que ya ubicaron”, señala en entrevista con este diario.

Algunas de las estrategias que utilizan los desarrolladores de estas apps maliciosas implican un control del tiempo de uso. “Una táctica es que Google realiza análisis automatizados. Para burlar estos, los criminales planean o programan la aplicación maliciosa para que al ejecutarse no haga nada malicioso en los primeros 15 ó 30 minutos. De esta forma, el comportamiento malicioso recién se activa después de que la aplicación es instalada. El análisis automatizado de Google no encontrará nada porque toma pocos minutos”, añade el experto.

Los creadores de malware y aplicaciones maliciosas pueden utilizar técnicas para ocultar su verdadera naturaleza -(Foto: Archivo)
Los creadores de malware y aplicaciones maliciosas pueden utilizar técnicas para ocultar su verdadera naturaleza -(Foto: Archivo)

A ello se le agrega lanzar “avances” de las apps para que los usuarios puedan probar. “Otro truco usado por los cibercriminales para burlar los controles de seguridad de Google es publicar aplicaciones en modo beta testing (prueba). En este modo de prueba, Google no chequea la seguridad de las aplicaciones, pues la revisión solo se hace en la versión final”, indica Assolini.

Sin embargo, una de las estrategias con más impacto es la que aprovecha algún fallo en una app confiable. “Los creadores de malware pueden utilizar vulnerabilidades conocidas en un dispositivo o sistema operativo para insertar código malicioso en una aplicación legítima”, asevera Micucci.

Misterio resuelto: ¿para qué sirve el círculo de la llave de tu celular?

Las actualizaciones son los aliados perfectos para una aplicación maliciosa

Una actualización de una app, cuyos desarrolladores conocemos poco, podría significar que en algún momento nuestros celulares estén expuestos a una amenaza. Una vez que una aplicación legítima ha sido descargada, los creadores de malware pueden utilizar actualizaciones para insertar código malicioso en la aplicación”, señala Micucci.

Incluso, muchos de los indicios de que alguna aplicación está realizando actividades extrañas solo salen a flote cuando los mismos usuarios lo notan. “Hay ocasiones en que los usuarios reportan el comportamiento inusual del funcionamiento de una app o de su dispositivo, lo que también incita a que investigadores revisen tales aplicaciones más a fondo”, asegura Assolini.

De acuerdo con Statista, para octubre de 2022, había 3.553.050 aplicaciones disponibles en Play Store. En la App Store, por su parte, había 1.642.759 aplicaciones hasta la misma fecha. Con estos números, es imposible que se pueda mantener una supervisión continua de cada producto. Es decir, no solo revisar las candidatas a ser ofrecidas en las tiendas, sino también sus actualizaciones.

Twitter anunció un cambio que revoluciona su red social, ¿de qué se trata y quiénes podrán acceder a eso?

Incluso, algunos desarrolladores de apps maliciosas aprovechan el interés de las personas en un tema en específico. Recientemente, se reportó que había varias aplicaciones falsas bajo el nombre de ChatGPT, pese a que OpenAI no ha desarrollado ninguna versión móvil de este chatbot. Algunas tuvieron hasta más de 100 mil descargas.

Estas apps eran promocionadas en ambas tiendas e incluso pedían un pago de hasta US$49,99 para acceder a todas las funciones. Tras conocerse el engaño, la mayoría de creadores optó por cambiarle el nombre a la aplicación o eliminarlas de las tiendas. “Los ciberdelincuentes siempre están al tanto de las últimas tendencias o temas de interés para utilizarlas como gancho y así engañar al mayor número de usuarios”, añade Assolini.

Por ello, cuando alguna app maliciosa es detectada, se quita de forma inmediata. “Las tiendas de aplicaciones, como la App Store o Play Store, trabajan continuamente para mejorar sus procesos de revisión y detección de malware, y también toman medidas para retirar las aplicaciones maliciosas una vez que son detectadas”, agrega Micucci.

¿Qué debería hacer si descargué una aplicación y que luego fue reportada como maliciosa?

Si ya se ha descargado alguna y resulta que era maliciosa, el usuario debe actuar de forma inmediata. “Es importante eliminar la aplicación del dispositivo para evitar que continúe robando datos o causando daño”, afirma Micucci.

Si bien esto parecería ser suficiente, existen algunos pasos adicionales. “Debemos revisar las configuraciones de privacidad del dispositivo y asegurarnos de que la aplicación maliciosa no haya obtenido acceso no autorizado a información personal o sensible”, agrega.

Los ciberdelincuentes siempre están al tanto de las últimas tendencias o temas de interés para utilizarlas como gancho y así engañar al mayor número de usuarios
(Foto: Archivo)
Los ciberdelincuentes siempre están al tanto de las últimas tendencias o temas de interés para utilizarlas como gancho y así engañar al mayor número de usuarios (Foto: Archivo)

Esto es importante, porque muchas de estas apps buscan recopilar claves de usuario. “Si la aplicación maliciosa ha tenido acceso a las contraseñas, es importante cambiarlas inmediatamente para evitar que se usen para acceder a cuentas y servicios”, señala el experto.

Finalmente, el usuario debe reportar lo ocurrido. Tenemos que notificar a las autoridades adecuadas, como el proveedor de la tienda de aplicaciones, sobre la aplicación maliciosa para que puedan tomar medidas para retirarla y evitar que otros usuarios la descarguen”, asevera Micucci.

Assolini, por su parte, recomienda utilizar algún antivirus o protección extra para mejorar la seguridad de nuestros celulares. “Al tener una solución de seguridad se realizará un escaneo para establecer el estado del dispositivo y, en caso haya algún elemento malicioso, tomará acciones para evitar que la infección continúe”, indica.

Netflix: el documental que cuenta la increíble historia de John McAfee, el magnate informático que vivió como un fugitivo

Si bien tiendas como la App Store o Play Store son confiables, es evidente que no son 100% infalibles. Por ello, los usuarios deben ser precavidos e informarse antes de descargar alguna. Es decir, tener en cuenta quién es el desarrollador, qué permisos pide la app, leer los términos y condiciones, y las reseñas de los usuarios, las cuales pueden incluir descripciones de actividad sospechosa. Además, siempre es importante mantener actualizadas las aplicaciones confiables para evitar que alguna amenaza se aproveche de una vulnerabilidad.