SlideShare una empresa de Scribd logo
aplicaciones falsas, también
llamadas fakeapps o crapapps.
Desgraciadamente, este modelo de negocio
ilegal está más vivo que nunca y genera
millones de dólares al año a nivel global a
base de estafar al usuario.
Siempre sucede: cuando una
plataforma tiene mucho éxito se
convierte en el blanco de los
ataques de este tipo de programas.
. Ejemplos de fakeapps hay muchos
vamos a nombrar al que sacaba números de
teléfono de Telegram, ChatOn y WhatsApp
Fakeapps o crapapps, ¿qué son?
Estos términos hacen referencia a supuestas aplicaciones que
realmente no lo son pero que, extrañamente, están muy bien
situadas en la Google Play Store. A este punto también
llegaremos, pero vayamos por partes. Para explicar mejor lo
que es una fakeapp, vamos a intentar ilustrarlo con una imagen
de una que ya fue retirada de la tienda de Google:
Fakeapps ¿qué son?
Estos términos hacen referencia a supuestas
aplicaciones que realmente no lo son pero
que, extrañamente, están muy bien
situadas en la Google Play Store.
-Buscando una aplicación
Esa aplicación tomaba los números de
teléfono de WhatsApp, Telegram y
ChatOn para suscribirnos a un servicio
de SMS Premium
Sin embargo la aplicación tiene una puntuación
alta lo cual no seria un fakeapps y no es hasta
que lees los comentarios que empiezas a darte
cuenta que algo no esta bien
.
¿Cómo funcionan las fakeapps?
Las fakeapps no se mueven de forma
autónoma por la red y no pueden infectar un
terminal después de visitar un sitio web X, sino
que es necesario que seamos nosotros quienes
les abramos las puertas.
Una vez dentro, mediante instrucciones
imbricadas en su código que detallaremos
luego, pueden llevar a cabo diferentes
operaciones dependiendo de lo invasivo
del malware. Lo más habitual es el robo del
número del terminal para suscribirlo a
servicios Premium
El primer paso en una infección suele ser la obtención del código
 PIN del usuario o de su número de teléfono,
El segundo paso consiste en la suscripción al servicio Premium,
¿Cómo prevenir la infección?
El sentido común. Muchos piensan que los permisos que solicitan
las aplicaciones y de los que ya se habla en la Play Store son un
gasto de tiempo un poco tonto en lectura, total para no saber
de qué hablan… Sin embargo, están equivocados. Los permisos
que requieren las aplicaciones están explicados de una forma
totalmente sencilla, llana y orientada a usuarios no técnicos.
Tenemos que saber exactamente qué van a demandar los
programas que instalemos en nuestros Smartphone antes de
decidirnos a tenerlos o no, o de lo contrario podemos
encontrarnos con una situación tan desagradable como esta.
Los fakeapps

Más contenido relacionado

Similar a Los fakeapps

Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La RedDiegoSV
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
fismalej
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
fismalej
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
paaalipenedo
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgoinesmelean
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
Rodrigo Flores Cantero
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
Zink Security
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipobetsyomt162008
 
Software privado
Software privadoSoftware privado
Software privado
Vero1999Orozco
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136PANTERA
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136PANTERA
 
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
Gonzalo Viteri
 
2a actividad alejandro
2a actividad alejandro2a actividad alejandro
2a actividad alejandro
Raúl Alonso
 
Software Legal - Un riesgo tan serio como innecesario
Software Legal - Un riesgo tan serio como innecesarioSoftware Legal - Un riesgo tan serio como innecesario
Software Legal - Un riesgo tan serio como innecesario
Adrian S.
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Abel Caín Rodríguez Rodríguez
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
Salome Manzano
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermedios
Javys Licona
 

Similar a Los fakeapps (20)

Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgo
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Investigación
InvestigaciónInvestigación
Investigación
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
Investigacion 3 virus
Investigacion 3 virusInvestigacion 3 virus
Investigacion 3 virus
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
Software privado
Software privadoSoftware privado
Software privado
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
 
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
 
2a actividad alejandro
2a actividad alejandro2a actividad alejandro
2a actividad alejandro
 
Software Legal - Un riesgo tan serio como innecesario
Software Legal - Un riesgo tan serio como innecesarioSoftware Legal - Un riesgo tan serio como innecesario
Software Legal - Un riesgo tan serio como innecesario
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermedios
 

Último

Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
edwinchiri2
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 

Último (14)

Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 

Los fakeapps

  • 1.
  • 2. aplicaciones falsas, también llamadas fakeapps o crapapps. Desgraciadamente, este modelo de negocio ilegal está más vivo que nunca y genera millones de dólares al año a nivel global a base de estafar al usuario. Siempre sucede: cuando una plataforma tiene mucho éxito se convierte en el blanco de los ataques de este tipo de programas.
  • 3. . Ejemplos de fakeapps hay muchos vamos a nombrar al que sacaba números de teléfono de Telegram, ChatOn y WhatsApp Fakeapps o crapapps, ¿qué son? Estos términos hacen referencia a supuestas aplicaciones que realmente no lo son pero que, extrañamente, están muy bien situadas en la Google Play Store. A este punto también llegaremos, pero vayamos por partes. Para explicar mejor lo que es una fakeapp, vamos a intentar ilustrarlo con una imagen de una que ya fue retirada de la tienda de Google:
  • 4. Fakeapps ¿qué son? Estos términos hacen referencia a supuestas aplicaciones que realmente no lo son pero que, extrañamente, están muy bien situadas en la Google Play Store.
  • 6. Esa aplicación tomaba los números de teléfono de WhatsApp, Telegram y ChatOn para suscribirnos a un servicio de SMS Premium Sin embargo la aplicación tiene una puntuación alta lo cual no seria un fakeapps y no es hasta que lees los comentarios que empiezas a darte cuenta que algo no esta bien
  • 7. . ¿Cómo funcionan las fakeapps? Las fakeapps no se mueven de forma autónoma por la red y no pueden infectar un terminal después de visitar un sitio web X, sino que es necesario que seamos nosotros quienes les abramos las puertas. Una vez dentro, mediante instrucciones imbricadas en su código que detallaremos luego, pueden llevar a cabo diferentes operaciones dependiendo de lo invasivo del malware. Lo más habitual es el robo del número del terminal para suscribirlo a servicios Premium
  • 8. El primer paso en una infección suele ser la obtención del código  PIN del usuario o de su número de teléfono, El segundo paso consiste en la suscripción al servicio Premium,
  • 9. ¿Cómo prevenir la infección? El sentido común. Muchos piensan que los permisos que solicitan las aplicaciones y de los que ya se habla en la Play Store son un gasto de tiempo un poco tonto en lectura, total para no saber de qué hablan… Sin embargo, están equivocados. Los permisos que requieren las aplicaciones están explicados de una forma totalmente sencilla, llana y orientada a usuarios no técnicos. Tenemos que saber exactamente qué van a demandar los programas que instalemos en nuestros Smartphone antes de decidirnos a tenerlos o no, o de lo contrario podemos encontrarnos con una situación tan desagradable como esta.