Descubre cómo infectan las aplicaciones falsas en Android y cómo evitarlas

Descubre cómo infectan las aplicaciones falsas en Android y cómo evitarlas

Desgraciadamente, este modelo de negocio ilegal está más vivo que nunca y genera millones de dólares al año a nivel global a base de estafar al usuario, que en muchas ocasiones no se molesta en comprobar si lo que instala es realmente lo que desea. Ejemplos de fakeapps hay muchos y en nuestra web hermana Andro4all se ha hablado de ellos en bastantes ocasiones, pero por citar unos pocos vamos a nombrar al que sacaba números de teléfono de Telegram, ChatOn y WhatsApp, el primer virus que se instalaba en el arranque de Android y el primer virus que secuestra el terminal y lo deja inutilizable. ¿Queréis saber más sobre este tipo de malware y cómo evitarlo? Seguid leyendo.

Malware móvil Siempre sucede: cuando una plataforma tiene mucho éxito se convierte en el blanco de los ataques de este tipo de programas. No es la primera vez, ni será la última, que hablamos de software malicioso o malware cuando nos referimos a Android, y vale la pena destacar que en la mayoría de ocasiones estas infecciones se producen de formas realmente ridículas. En muchos de los casos es necesaria la intervención del usuario para que el software empiece a realizar la verdadera función para la cual fue programado, y esto se consigue con las aplicaciones falsas, también llamadas fakeapps o crapapps.

Fakeapps y crapapps, ¿qué son?

Como os comentábamos más arriba, estos términos hacen referencia a supuestas aplicaciones que realmente no lo son pero que, extrañamente, están muy bien situadas en la Google Play Store. A este punto también llegaremos, pero vayamos por partes. Para explicar mejor lo que es una fakeapp, vamos a intentar ilustrarlo con una imagen de una que ya fue retirada de la tienda de Google:

captura-malware-700x210

Hasta aquí todo normal: Buscando una app por la Play Store nos topamos con algo que parece satisfacer nuestras necesidades y sólo hay que pulsar en el botón de instalar para tenerla en el terminal. Pues bien, sin saberlo estaríamos metiendo al enemigo en casa. Esa aplicación tomaba los números de teléfono de WhatsApp, Telegram y ChatOn para suscribirnos a un servicio de SMS premium que nos cobraría 1,45 € por mensaje recibido. Sin embargo y como podéis comprobar, la puntuación de la app es bastante alta para ser un fake y no es hasta que lees los comentarios u observas los permisos que no te das cuenta que hay algo que no va bien. Algunos comentarios de la app de la imagen:

comentariosfakeapp

¿Cómo se consiguen estas altas puntuaciones y a la vez situarse entre los primeros resultados de búsqueda de la tienda? Usando una técnica que se conoce como black hat SEO. Antes de seguir hay que aclarar que SEO son las siglas de Search Engine Optimization, o lo que es lo mismo, posicionamiento en buscadores. Mediante el black hat SEO se pueden romper las reglas de los buscadores para aparecer en una posición más cercana a las primeras utilizando diferentes métodos que no vamos a comentar aquí, pero ya veis que es muy útil para quienes tienen intenciones poco claras.

¿Cómo funcionan las fakeapps?

Normalmente, este tipo de malware siempre suele entrar en los terminales después de mediar la intervención del usuario. Es muy habitual que sean personas recién llegadas al mundo Android las que sufran la mayor parte de las infecciones. Las fakeapps no se mueven de forma autónoma por la red y no pueden infectar un terminal después de visitar un sitio web X, sino que es necesario que seamos nosotros quienes les abramos las puertas.

Una vez dentro, mediante instrucciones imbricadas en su código que detallaremos luego, pueden llevar a cabo diferentes operaciones dependiendo de lo invasivo del malware. Lo más habitual es el robo del número del terminal para suscribirlo a servicios premium como se comentó anteriormente, pero como también dijimos al principio del artículo son capaces de cosas más graves.

El primer paso en una infección suele ser la obtención del código PIN del usuario o de su número de teléfono, normalmente mediante un SMS de confirmación, tal como ilustran en el blog de ElevenPaths:

codigofakeapp1

El segundo paso consiste en la suscripción al servicio premium, de la que o se alerta brevemente al usuario o no se le alerta en absoluto. En muchas ocasiones, se le muestra una notificación en pantalla así como los términos y condiciones de la fakeapp durante un segundo o dos, tiempo insuficiente para leerlo. Sin embargo, en el código podemos verlo muy claramente -hasta se indica un número en el que darse de baja-, como ya recogió el experto en seguridad Chema Alonso en su blog:

codigofakeapp2

Una vez completado el segundo paso, el malware ya está instalado en el terminal y ya está haciendo de las suyas sin que el usuario tenga conocimiento de ello hasta que o bien empieza a recibir SMS no habituales -más allá de la publicidad de la operadora, por ejemplo- o le llega una abultadísima factura a final de mes.

¿Cómo prevenir la infección?

Contra este tipo de infecciones que requieren de la intervención del usuario solamente hay un arma: el sentido común. Muchos piensan que los permisos que solicitan las aplicaciones y de los que ya se habla en la Play Store son un gasto de tiempo un poco tonto en lectura, total para no saber de qué hablan... Sin embargo, están equivocados. Los permisos que requieren las aplicaciones están explicados de una forma totalmente sencilla, llana y orientada a usuarios no técnicos. Tenemos que saber exactamente qué van a demandar los programas que instalemos en nuestros smartphones antes de decidirnos a tenerlos o no, o de lo contrario podemos encontrarnos con una situación tan desagradable como esta.

El asunto de las fakeapps es algo muy serio y no debería ser tomado a la ligera, y creemos que la prevención es lo más importante. Esperamos que con lo que os hemos contado estéis más atentos a los comentarios de las aplicaciones -un buen indicativo en la mayoría de ocasiones- y los permisos que éstas piden, de forma que podáis sortear este malware con éxito durante mucho tiempo.

Para ti
Queremos saber tu opinión. ¡Comenta!