SlideShare una empresa de Scribd logo
1 de 10
aplicaciones falsas, también
llamadas fakeapps o crapapps.
Desgraciadamente, este modelo de negocio
ilegal está más vivo que nunca y genera
millones de dólares al año a nivel global a
base de estafar al usuario.
Siempre sucede: cuando una
plataforma tiene mucho éxito se
convierte en el blanco de los
ataques de este tipo de programas.
. Ejemplos de fakeapps hay muchos
vamos a nombrar al que sacaba números de
teléfono de Telegram, ChatOn y WhatsApp
Fakeapps o crapapps, ¿qué son?
Estos términos hacen referencia a supuestas aplicaciones que
realmente no lo son pero que, extrañamente, están muy bien
situadas en la Google Play Store. A este punto también
llegaremos, pero vayamos por partes. Para explicar mejor lo
que es una fakeapp, vamos a intentar ilustrarlo con una imagen
de una que ya fue retirada de la tienda de Google:
Fakeapps ¿qué son?
Estos términos hacen referencia a supuestas
aplicaciones que realmente no lo son pero
que, extrañamente, están muy bien
situadas en la Google Play Store.
-Buscando una aplicación
Esa aplicación tomaba los números de
teléfono de WhatsApp, Telegram y
ChatOn para suscribirnos a un servicio
de SMS Premium
Sin embargo la aplicación tiene una puntuación
alta lo cual no seria un fakeapps y no es hasta
que lees los comentarios que empiezas a darte
cuenta que algo no esta bien
.
¿Cómo funcionan las fakeapps?
Las fakeapps no se mueven de forma
autónoma por la red y no pueden infectar un
terminal después de visitar un sitio web X, sino
que es necesario que seamos nosotros quienes
les abramos las puertas.
Una vez dentro, mediante instrucciones
imbricadas en su código que detallaremos
luego, pueden llevar a cabo diferentes
operaciones dependiendo de lo invasivo
del malware. Lo más habitual es el robo del
número del terminal para suscribirlo a
servicios Premium
El primer paso en una infección suele ser la obtención del código
 PIN del usuario o de su número de teléfono,
El segundo paso consiste en la suscripción al servicio Premium,
¿Cómo prevenir la infección?
El sentido común. Muchos piensan que los permisos que solicitan
las aplicaciones y de los que ya se habla en la Play Store son un
gasto de tiempo un poco tonto en lectura, total para no saber
de qué hablan… Sin embargo, están equivocados. Los permisos
que requieren las aplicaciones están explicados de una forma
totalmente sencilla, llana y orientada a usuarios no técnicos.
Tenemos que saber exactamente qué van a demandar los
programas que instalemos en nuestros Smartphone antes de
decidirnos a tenerlos o no, o de lo contrario podemos
encontrarnos con una situación tan desagradable como esta.
Los fakeapps

Más contenido relacionado

Similar a Los fakeapps

Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La RedDiegoSV
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgoinesmelean
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesZink Security
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipobetsyomt162008
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136PANTERA
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136PANTERA
 
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...Gonzalo Viteri
 
2a actividad alejandro
2a actividad alejandro2a actividad alejandro
2a actividad alejandroRaúl Alonso
 
Software Legal - Un riesgo tan serio como innecesario
Software Legal - Un riesgo tan serio como innecesarioSoftware Legal - Un riesgo tan serio como innecesario
Software Legal - Un riesgo tan serio como innecesarioAdrian S.
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermediosJavys Licona
 

Similar a Los fakeapps (20)

Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgo
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Investigación
InvestigaciónInvestigación
Investigación
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
Investigacion 3 virus
Investigacion 3 virusInvestigacion 3 virus
Investigacion 3 virus
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
Software privado
Software privadoSoftware privado
Software privado
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
 
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
 
2a actividad alejandro
2a actividad alejandro2a actividad alejandro
2a actividad alejandro
 
Software Legal - Un riesgo tan serio como innecesario
Software Legal - Un riesgo tan serio como innecesarioSoftware Legal - Un riesgo tan serio como innecesario
Software Legal - Un riesgo tan serio como innecesario
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermedios
 

Último

Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Universidad De Sonora
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfKristellCordova
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
diapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxdiapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxLDACORGANIZACION
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.UNIVERSIDAD
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfCristinaOgandoMorale
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Eder Diaz Flores
 

Último (9)

Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
diapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxdiapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptx
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)
 

Los fakeapps

  • 1.
  • 2. aplicaciones falsas, también llamadas fakeapps o crapapps. Desgraciadamente, este modelo de negocio ilegal está más vivo que nunca y genera millones de dólares al año a nivel global a base de estafar al usuario. Siempre sucede: cuando una plataforma tiene mucho éxito se convierte en el blanco de los ataques de este tipo de programas.
  • 3. . Ejemplos de fakeapps hay muchos vamos a nombrar al que sacaba números de teléfono de Telegram, ChatOn y WhatsApp Fakeapps o crapapps, ¿qué son? Estos términos hacen referencia a supuestas aplicaciones que realmente no lo son pero que, extrañamente, están muy bien situadas en la Google Play Store. A este punto también llegaremos, pero vayamos por partes. Para explicar mejor lo que es una fakeapp, vamos a intentar ilustrarlo con una imagen de una que ya fue retirada de la tienda de Google:
  • 4. Fakeapps ¿qué son? Estos términos hacen referencia a supuestas aplicaciones que realmente no lo son pero que, extrañamente, están muy bien situadas en la Google Play Store.
  • 6. Esa aplicación tomaba los números de teléfono de WhatsApp, Telegram y ChatOn para suscribirnos a un servicio de SMS Premium Sin embargo la aplicación tiene una puntuación alta lo cual no seria un fakeapps y no es hasta que lees los comentarios que empiezas a darte cuenta que algo no esta bien
  • 7. . ¿Cómo funcionan las fakeapps? Las fakeapps no se mueven de forma autónoma por la red y no pueden infectar un terminal después de visitar un sitio web X, sino que es necesario que seamos nosotros quienes les abramos las puertas. Una vez dentro, mediante instrucciones imbricadas en su código que detallaremos luego, pueden llevar a cabo diferentes operaciones dependiendo de lo invasivo del malware. Lo más habitual es el robo del número del terminal para suscribirlo a servicios Premium
  • 8. El primer paso en una infección suele ser la obtención del código  PIN del usuario o de su número de teléfono, El segundo paso consiste en la suscripción al servicio Premium,
  • 9. ¿Cómo prevenir la infección? El sentido común. Muchos piensan que los permisos que solicitan las aplicaciones y de los que ya se habla en la Play Store son un gasto de tiempo un poco tonto en lectura, total para no saber de qué hablan… Sin embargo, están equivocados. Los permisos que requieren las aplicaciones están explicados de una forma totalmente sencilla, llana y orientada a usuarios no técnicos. Tenemos que saber exactamente qué van a demandar los programas que instalemos en nuestros Smartphone antes de decidirnos a tenerlos o no, o de lo contrario podemos encontrarnos con una situación tan desagradable como esta.