aplicaciones falsas, también
llamadas fakeapps o crapapps.
Desgraciadamente, este modelo de negocio
ilegal está más vivo que nunca y genera
millones de dólares al año a nivel global a
base de estafar al usuario.
Siempre sucede: cuando una
plataforma tiene mucho éxito se
convierte en el blanco de los
ataques de este tipo de programas.
. Ejemplos de fakeapps hay muchos
vamos a nombrar al que sacaba números de
teléfono de Telegram, ChatOn y WhatsApp
Fakeapps o crapapps, ¿qué son?
Estos términos hacen referencia a supuestas aplicaciones que
realmente no lo son pero que, extrañamente, están muy bien
situadas en la Google Play Store. A este punto también
llegaremos, pero vayamos por partes. Para explicar mejor lo
que es una fakeapp, vamos a intentar ilustrarlo con una imagen
de una que ya fue retirada de la tienda de Google:
Fakeapps ¿qué son?
Estos términos hacen referencia a supuestas
aplicaciones que realmente no lo son pero
que, extrañamente, están muy bien
situadas en la Google Play Store.
-Buscando una aplicación
Esa aplicación tomaba los números de
teléfono de WhatsApp, Telegram y
ChatOn para suscribirnos a un servicio
de SMS Premium
Sin embargo la aplicación tiene una puntuación
alta lo cual no seria un fakeapps y no es hasta
que lees los comentarios que empiezas a darte
cuenta que algo no esta bien
.
¿Cómo funcionan las fakeapps?
Las fakeapps no se mueven de forma
autónoma por la red y no pueden infectar un
terminal después de visitar un sitio web X, sino
que es necesario que seamos nosotros quienes
les abramos las puertas.
Una vez dentro, mediante instrucciones
imbricadas en su código que detallaremos
luego, pueden llevar a cabo diferentes
operaciones dependiendo de lo invasivo
del malware. Lo más habitual es el robo del
número del terminal para suscribirlo a
servicios Premium
El primer paso en una infección suele ser la obtención del código
 PIN del usuario o de su número de teléfono,
El segundo paso consiste en la suscripción al servicio Premium,
¿Cómo prevenir la infección?
El sentido común. Muchos piensan que los permisos que solicitan
las aplicaciones y de los que ya se habla en la Play Store son un
gasto de tiempo un poco tonto en lectura, total para no saber
de qué hablan… Sin embargo, están equivocados. Los permisos
que requieren las aplicaciones están explicados de una forma
totalmente sencilla, llana y orientada a usuarios no técnicos.
Tenemos que saber exactamente qué van a demandar los
programas que instalemos en nuestros Smartphone antes de
decidirnos a tenerlos o no, o de lo contrario podemos
encontrarnos con una situación tan desagradable como esta.
Los fakeapps

Los fakeapps

  • 2.
    aplicaciones falsas, también llamadasfakeapps o crapapps. Desgraciadamente, este modelo de negocio ilegal está más vivo que nunca y genera millones de dólares al año a nivel global a base de estafar al usuario. Siempre sucede: cuando una plataforma tiene mucho éxito se convierte en el blanco de los ataques de este tipo de programas.
  • 3.
    . Ejemplos defakeapps hay muchos vamos a nombrar al que sacaba números de teléfono de Telegram, ChatOn y WhatsApp Fakeapps o crapapps, ¿qué son? Estos términos hacen referencia a supuestas aplicaciones que realmente no lo son pero que, extrañamente, están muy bien situadas en la Google Play Store. A este punto también llegaremos, pero vayamos por partes. Para explicar mejor lo que es una fakeapp, vamos a intentar ilustrarlo con una imagen de una que ya fue retirada de la tienda de Google:
  • 4.
    Fakeapps ¿qué son? Estostérminos hacen referencia a supuestas aplicaciones que realmente no lo son pero que, extrañamente, están muy bien situadas en la Google Play Store.
  • 5.
  • 6.
    Esa aplicación tomabalos números de teléfono de WhatsApp, Telegram y ChatOn para suscribirnos a un servicio de SMS Premium Sin embargo la aplicación tiene una puntuación alta lo cual no seria un fakeapps y no es hasta que lees los comentarios que empiezas a darte cuenta que algo no esta bien
  • 7.
    . ¿Cómo funcionan lasfakeapps? Las fakeapps no se mueven de forma autónoma por la red y no pueden infectar un terminal después de visitar un sitio web X, sino que es necesario que seamos nosotros quienes les abramos las puertas. Una vez dentro, mediante instrucciones imbricadas en su código que detallaremos luego, pueden llevar a cabo diferentes operaciones dependiendo de lo invasivo del malware. Lo más habitual es el robo del número del terminal para suscribirlo a servicios Premium
  • 8.
    El primer pasoen una infección suele ser la obtención del código  PIN del usuario o de su número de teléfono, El segundo paso consiste en la suscripción al servicio Premium,
  • 9.
    ¿Cómo prevenir lainfección? El sentido común. Muchos piensan que los permisos que solicitan las aplicaciones y de los que ya se habla en la Play Store son un gasto de tiempo un poco tonto en lectura, total para no saber de qué hablan… Sin embargo, están equivocados. Los permisos que requieren las aplicaciones están explicados de una forma totalmente sencilla, llana y orientada a usuarios no técnicos. Tenemos que saber exactamente qué van a demandar los programas que instalemos en nuestros Smartphone antes de decidirnos a tenerlos o no, o de lo contrario podemos encontrarnos con una situación tan desagradable como esta.