Las aplicaciones son una parte fundamental de los celulares actualmente y las tiendas están repletas de ellas. Pero, cada mes se reportan listas de apps que contienen malware, espían y recopilan la actividad móvil, o hacen pagar suscripciones que los usuarios no conocían. ¿Cómo estas burlan los filtros que tienen Google o Apple?
Existen más tiendas de apps que la Play Store o App Store, pues prácticamente cada compañía tecnológica cuenta con la suya. Sin embargo, estas dos son las más utilizadas a nivel mundial, pues Apple y Google las colocan por defecto en sus sistemas operativos, iOS y Android, respectivamente.
Si bien ambas empresas son confiables y los usuarios suelen tomar mayor precaución cuando descargan apps de tiendas poco conocidas o de sitios web, existe la posibilidad de que una aplicación considerada “confiable” pueda terminar infectando nuestros dispositivos. Es decir, la App Store y Play Store pueden ser infalibles.
MIRA: Google Maps puede indicarnos cuántas veces nos cruzamos con nuestra pareja antes de conocerla
¿Puede realmente una aplicación maliciosa pasar por los filtros de la Play Store o App Store?
De acuerdo con Mario Micucci, security researcher en ESET Latinoamérica, este tipo de apps pueden burlar los filtros de las tiendas. “Es posible que una aplicación que roba datos personales o que contenga malware pase los filtros de las tiendas, como la App Store o Play Store. Aunque estas tienen políticas y procesos de revisión para tratar de prevenir la publicación de aplicaciones maliciosas, no son infalibles”, asegura en diálogo con El Comercio.
Quienes desarrollan este tipo de amenazas suelen buscar alguna manera de camuflarlas. “Los creadores de malware y aplicaciones maliciosas pueden utilizar técnicas para ocultar su verdadera naturaleza, como el empaquetado de código malicioso en aplicaciones legítimas y también pueden utilizar herramientas automatizadas para evitar la detección”, agrega.
Por su parte, Fabio Assolini, director del equipo de investigación y análisis de Kaspersky para América Latina, asegura que combatir este tipo de apps maliciosas es un trabajo constante. “En Google Play [Store], donde esto es más común, los moderadores tratan de identificar aplicaciones de este tipo, pero suelen aparecer otras nuevas antes de que puedan eliminar las que ya ubicaron”, señala en entrevista con este Diario.
Algunas de las estrategias que utilizan los desarrolladores de estas apps maliciosas implican un control del tiempo de uso. “Una táctica es que Google realiza análisis automatizados. Para burlar estos, los criminales planean o programan la aplicación maliciosa para que al ejecutarse no haga nada malicioso en los primeros 15 ó 30 minutos. De esta forma, el comportamiento malicioso recién se activa después de que la aplicación es instalada. El análisis automatizado de Google no encontrará nada porque toma pocos minutos”, añade el experto.
A ello se le agrega lanzar “avances” de las apps para que los usuarios puedan probar. “Otro truco usado por los cibercriminales para burlar los controles de seguridad de Google es publicar aplicaciones en modo beta testing (prueba). En este modo de prueba, Google no chequea la seguridad de las aplicaciones, pues la revisión solo se hace en la versión final”, indica Assolini.
Sin embargo, una de las estrategias con más impacto es la que aprovecha algún fallo en una app confiable. “Los creadores de malware pueden utilizar vulnerabilidades conocidas en un dispositivo o sistema operativo para insertar código malicioso en una aplicación legítima”, asevera Micucci.
MIRA: Apple permitirá que cualquiera pueda crear apps para su visor de realidad mixta usando Siri
Las actualizaciones son los aliados perfectos para una aplicación maliciosa
Una actualización de una app, cuyos desarrolladores conocemos poco, podría significar que en algún momento nuestros celulares estén expuestos a una amenaza. “Una vez que una aplicación legítima ha sido descargada, los creadores de malware pueden utilizar actualizaciones para insertar código malicioso en la aplicación”, señala Micucci.
Incluso, muchos de los indicios de que alguna aplicación está realizando actividades extrañas solo salen a flote cuando los mismos usuarios lo notan. “Hay ocasiones en que los usuarios reportan el comportamiento inusual del funcionamiento de una app o de su dispositivo, lo que también incita a que investigadores revisen tales aplicaciones más a fondo”, asegura Assolini.
De acuerdo con Statista, para octubre de 2022, había 3′553.050 aplicaciones disponibles en Play Store. En la App Store, por su parte, había 1′642.759 aplicaciones hasta la misma fecha. Con estos números, es imposible que se pueda mantener una supervisión continua de cada producto. Es decir, no solo revisar las candidatas a ser ofrecidas en las tiendas, sino también sus actualizaciones.
MIRA: TikTok ahora permite que el usuario decida quién le puede enviar un mensaje dentro de la app
Incluso, algunos desarrolladores de apps maliciosas aprovechan el interés de las personas en un tema en específico. Recientemente, se reportó que había varias aplicaciones falsas bajo el nombre de ChatGPT, pese a que OpenAI no ha desarrollado ninguna versión móvil de este chatbot. Algunas tuvieron hasta más de 100 mil descargas.
Estas apps eran promocionadas en ambas tiendas e incluso pedían un pago de hasta US$49,99 para “acceder a todas las funciones”. Tras conocerse el engaño, la mayoría de creadores optó por cambiarle el nombre a la aplicación o eliminarlas de las tiendas. “Los ciberdelincuentes siempre están al tanto de las últimas tendencias o temas de interés para utilizarlas como gancho y así engañar al mayor número de usuarios”, añade Assolini.
Por ello, cuando alguna app maliciosa es detectada, se quita de forma inmediata. “Las tiendas de aplicaciones, como la App Store o Play Store, trabajan continuamente para mejorar sus procesos de revisión y detección de malware, y también toman medidas para retirar las aplicaciones maliciosas una vez que son detectadas”, agrega Micucci.
¿Qué debería hacer si descargué una aplicación y que luego fue reportada como maliciosa?
Si ya se ha descargado alguna y resulta que era maliciosa, el usuario debe actuar de forma inmediata. “Es importante eliminar la aplicación del dispositivo para evitar que continúe robando datos o causando daño”, afirma Micucci.
Si bien esto parecería ser suficiente, existen algunos pasos adicionales. “Debemos revisar las configuraciones de privacidad del dispositivo y asegurarnos de que la aplicación maliciosa no haya obtenido acceso no autorizado a información personal o sensibles”, agrega.
Esto es importante, pues muchas de estas apps buscan recopilar claves de usuario. “Si la aplicación maliciosa ha tenido acceso a las contraseñas, es importante cambiarlas inmediatamente para evitar que se usen para acceder a cuentas y servicios”, señala el experto.
MIRA: No era tu internet: Spotify presentó una nueva caída a nivel mundial
Finalmente, el usuario debe reportar lo ocurrido. “Tenemos que notificar a las autoridades adecuadas, como el proveedor de la tienda de aplicaciones, sobre la aplicación maliciosa para que puedan tomar medidas para retirarla y evitar que otros usuarios la descarguen”, asevera Micucci.
Assolini, por su parte, recomienda utilizar algún antivirus o protección extra para mejorar la seguridad de nuestros celulares. “Al tener una solución de seguridad se realizará un escaneo para establecer el estado del dispositivo y, en caso haya algún elemento malicioso, tomará acciones para evitar que la infección continúe”, indica.
Si bien tiendas como la App Store o Play Store son confiables, es evidente que no son 100% infalibles. Por ello, los usuarios deben ser precavidos e informarse antes de descargar alguna. Es decir, tener en cuenta quién es el desarrollador, qué permisos pide la app, leer los términos y condiciones, y las reseñas de los usuarios, las cuales pueden incluir descripciones de actividad sospechosa. Además, siempre es importante mantener actualizadas las aplicaciones confiables para evitar que alguna amenaza se aproveche de una vulnerabilidad.
VIDEO RECOMENDADO
Contenido Sugerido
Contenido GEC