Cómo reconocer aplicaciones falsas

Miles de millones de usuarios de teléfonos inteligentes disfrutan de los beneficios y el entretenimiento que ofrece la tecnología móvil actual. Las crecientes capacidades proporcionadas por diversas aplicaciones, software y tecnologías hacen que nuestros teléfonos sean herramientas importantes para navegar por el mundo moderno. Pero a medida que el número de usuarios de teléfonos inteligentes sigue creciendo, también lo hace el interés de los ciberdelincuentes en los teléfonos móviles. Una de las formas en que ponen en peligro la seguridad y la privacidad de los usuarios de teléfonos móviles son las aplicaciones falsas.

Las aplicaciones falsas imitan una aplicación legítima para engañar a los usuarios para que la descarguen. Cuando instala una aplicación, requiere permiso para acceder a sus datos. Las aplicaciones falsas aprovechan esto para obtener acceso a su información personal, a menudo sin su conocimiento.

Desafortunadamente, el proceso de creación y distribución de aplicaciones falsas es relativamente simple. Cualquiera que quiera hacer eso puede registrarse como desarrollador en cualquier tienda de aplicaciones, usar una aplicación legítima e insertar código malicioso en ella, y luego distribuirlo a través de las tiendas de aplicaciones.

Existen una serie de categorías en las que se pueden clasificar las aplicaciones falsas en función de la intención que tenga el autor de la aplicación al crearla. El malware insertado en aplicaciones falsas difiere en funciones y capacidades y, en consecuencia, las aplicaciones falsas se incluyen en una de las siguientes categorías:

Las aplicaciones de puerta trasera son aquellas que permiten a los piratas informáticos acceder de forma remota al dispositivo y realizar acciones a menudo dañinas, como eliminar o instalar otras aplicaciones en el dispositivo, sin el consentimiento del usuario.

Una categoría especial son las aplicaciones falsas que cobran automáticamente por enviar mensajes SMS premium, llamadas telefónicas o compras en la tienda de aplicaciones.

Las aplicaciones de espionaje comerciales envían datos desde el dispositivo de la víctima a terceros, sin su conocimiento o consentimiento. Estos tipos de aplicaciones pueden leer mensajes o escuchar llamadas telefónicas.

Las aplicaciones DoS contienen un código que convierte el teléfono en un bot utilizado en ataques DoS, lo que significa enviar una gran cantidad de solicitudes al servidor para que se sobrecargue y se apague.

Las aplicaciones falsas también pueden descargarse que no contienen código malicioso, pero comienzan a descargar otras aplicaciones maliciosas en el dispositivo, sin el consentimiento del usuario.

Las aplicaciones falsas que no son de Android pueden contener código malicioso que no daña su dispositivo Android, pero puede afectar a otros dispositivos.

Los ciberdelincuentes a veces pueden utilizar aplicaciones falsas para el phishing. Dichas aplicaciones requieren que los usuarios inicien sesión (nombre de usuario y contraseña) o información de la tarjeta de pago.

Las aplicaciones de ransomware toman el control parcial o total de un dispositivo encriptando los datos del usuario y luego solicitando a los usuarios que realicen un pago para descifrar sus datos. Incluso sin el cifrado de datos, la víctima no puede usar el dispositivo, por lo que se le pide que pague para recuperar el control del dispositivo.

Las aplicaciones raíz por sí solas no son todas dañinas y muchas aplicaciones legítimas hacen lo mismo, pero siempre requieren el consentimiento del usuario.

Las aplicaciones de correo no deseado contienen un código para enviar mensajes no solicitados a los contactos de los usuarios o para incluir dispositivos en campañas de correo electrónico no deseado.

Las aplicaciones de software espía envían información personal de las víctimas a terceros. Esta información puede incluir mensajes, registros de llamadas, listas de contactos, correos electrónicos, fotos, historial del navegador o datos de otras aplicaciones en el dispositivo del usuario.

Las aplicaciones troyanas a menudo parecen benignas, digamos como un juego normal, pero las que están en segundo plano pueden hacer en secreto muchas cosas dañinas en el dispositivo.

¿Cómo detectar aplicaciones falsas? Según Panda Security, el usuario medio de un smartphone tenía 40 aplicaciones instaladas en su teléfono el año pasado. Los usuarios en conjunto descargaron 218 mil millones de aplicaciones móviles en 2020, y se espera que los ingresos por aplicaciones móviles superen los $ 935 mil millones para 2023.

La mejor defensa contra las aplicaciones falsas es saber reconocerlas. Es fundamental comprender cómo comprobar una aplicación antes de descargarla. Por lo tanto, preste atención a algunos factores importantes antes de comenzar a descargar la aplicación.

Lea primero las impresiones de otros usuarios. Leer reseñas de aplicaciones es una excelente manera de descubrir cualquier problema potencial que otros usuarios ya hayan informado. Si nota más comentarios negativos o quejas, tenga cuidado. Asegúrese también de mirar cuidadosamente las críticas positivas. Los ciberdelincuentes saben que las calificaciones y las reseñas juegan un papel importante en el éxito de la aplicación y pueden publicar reseñas falsas para atraer a las víctimas. Acepta críticas positivas con una dosis de escepticismo.

Consulte al desarrollador. Tómese siempre un poco más de tiempo para verificar el desarrollador de la aplicación que está considerando descargar. Una búsqueda rápida en Google puede darte una idea de la reputación de un desarrollador. Los desarrolladores de aplicaciones falsas a menudo dan a sus aplicaciones el mismo nombre que las aplicaciones originales, a veces cambiando una letra o dos con la esperanza de que pasen desapercibidas. Mire cuidadosamente cada letra y preste atención a los errores ortográficos.

Verifique la fecha de lanzamiento de la aplicación y la frecuencia de actualización. Si encuentra una aplicación lanzada recientemente con una gran cantidad de descargas, es un fuerte indicador de una aplicación falsa. La mayoría de las aplicaciones que son populares y tienen un gran número de descargas llevan algún tiempo en el mercado.

Preste atención a los permisos. Si ha decidido descargar la aplicación, asegúrese de prestar atención a los permisos antes de continuar con la instalación. Las aplicaciones falsas generalmente solicitan permisos adicionales que en realidad no necesitan, pero esto a menudo pasa desapercibido porque la mayoría de las personas no tienen tiempo para leer la letra pequeña.



Source: Informacija.rs by www.informacija.rs.

*The article has been translated based on the content of Informacija.rs by www.informacija.rs. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!