El negocio de las «FakeApps» y el malware en Google Play (IX): ¿Qué hacen y cómo se programan las apps?ElevenPaths 23 junio, 2014 Durante este estudio de las apps falsas que simulan ser otras más populares, hemos hablado de varios aspectos relativos a este negocio. Sin embargo, ¿qué ocurre exactamente cuando un usuario se instala una de estas apps? ¿Cómo crean tantas y tan rápido los atacantes? Veamos qué hacen y cómo lo hacen. Las apps falsas «puras», que simulan ser algún otro juego popular, suelen pesar poco (entre 200 y 500 kbs) y estar destinadas directamente a la publicidad invasiva. Pueden realizar varias funciones en el dispositivo de su «víctima», entre otras: Como se ha mencionado, y la razón de todo esto, es bombardear al usuario con ventanas emergentes, banners y todo tipo de publicidad, hasta el punto de que (si los programas se inician con el teléfono) sea complicado utilizar el dispositivo. Ejemplo de publicidad superpuesta a cualquier otra app Obligar al usuario a valorar otras aplicaciones (normalmente también falsas) con 5 estrellas. Así consiguen dar veracidad a otras apps que han subido previamente, y pueden mejorar su ingeniería social. Normalmente avisan que hasta que no se vote, no se puede jugar. Este es el modelo clásico y permite posicionar bien la app en el market, al tiempo que «invalida» en cierta forma este método de reputación. Ejemplo de Minecraft falso que solo busca que se le puntúe con 5 estrellas y mostrar publicidad Obligar al usuario a descargar otras aplicaciones falsas o modificadas. También aumenta así el número de descargas. Igualmente, esto hace que el usuario que confíe en el número de descargas como parámetro de la popularidad o fiabilidad de un programa, pueda equivocar su evaluación. Como regla general, hay que tener en cuenta que el número de descargas no significa nada en números relativamente pequeños. Ejemplo típico de app que instala markets alternativos, y busca una descarga y una puntuación Modificar el market o instalar nuevos markets. Las búsquedas de apps se realizan así sobre otro servidor de descarga, donde no se ejerce ningún control de la calidad de las apps. Ejemplo de anuncio de market alternativo ¿Pero las apps falsas contienen juegos o no? Muchos no son más que el adware o malware en sí, pero otros sí que contienen alguna función. Durante 2012 y 2013, sí fue muy habitual el «reempaquetamiento» de apps y juegos a los que se añadía «funcionalidades extra». Sin embargo esto ya no es tan habitual debido a los controles actuales de Google Play. Pero no por eso existen «FakeApps» que no contengan funcionalidad. Aunque esto emparenta con actividades completamente legítimas, también lo aprovechan los creadores de adware y malware en Google Play. Son las llamadas «plantillas» para juegos y utilidades, que se comercializan y subastan. Han favorecido la aparición de empresas que gestionan este intercambio y que permiten que, sin saber programar una sola línea, sea posible crear apps populares (incluso para otras plataformas diferentes a Android). Empresas como Binpress, Apptopia, Chupamobile, CodeCanyon o españolas como Mobincube ofrecen maneras de crear y personalizar apps con solo pulsar algunos botones. Las «plantillas» proporcionan la funcionalidad básica. Por ejemplo, del juego de moda del momento. Son compañías y actividades completamente legítimas, pero cuyos servicios son aprovechados por atacantes. La razón es que en realidad, en el mundo móvil los juegos o apps de moda suelen ser muy parecidas en su funcionalidad. Lo único que suele cambiar es el diseño. Por tanto, los «motores» (puzles, fondos de pantalla, plataformas, cortadores de fruta, estilo flappy birds…) pueden reutilizarse. Se añaden algunos gráficos propios, y ya se dispone de un juego que se puede monetizar partiendo de una mínima inversión en dinero y tiempo. También ocurre con pequeñas funcionalidades como linternas, bromas, frases… que tanto abundan en Google Play. Venta legítima de plantillas para aplicaciones para Android Algunas de estas compañías, dejan preparada la app para introducir la publicidad configurada directamente y así generar beneficio al autor. De esta forma, el programador (o atacante, en el caso de que introduzca adware demasiado agresivo o malware) solo debe entender la «tendencia» de descarga del momento que existe en Google Play, que fundamentalmente se basa en: Conocer los juegos o funcionalidades de moda, que suele coincidir con las palabras clave que le proporcionarán descargas. Estar al tanto de apps muy codiciadas que vayan a aparecer de manera inminente en Google Play, y simular que se trata de esa app para cazar a los usuarios que la buscan activamente incluso cuando no se encuentra oficialmente disponible para esa plataforma. Empresa de creación de apps de forma sencilla Con esta información, el creador de adware solo tendrá que adquirir la plantilla correspondiente, incrustar su publicidad, y subirla a Google Play. Normalmente Google Play lo retirará después de algunos días (o no), pero lo más probable es que el negocio le sea rentable durante el tiempo que se mantenga online. * El negocio de las «FakeApps» y el malware en Google Play (I): Introducción * El negocio de las «FakeApps» y el malware en Google Play (II): Tipos de «fakes» * El negocio de las «FakeApps» y el malware en Google Play (III): Estrategias * El negocio de las «FakeApps» y el malware en Google Play (IV): Política y rentabilidad * El negocio de las «FakeApps» y el malware en Google Play (V): Limpieza automática * El negocio de las «FakeApps» y el malware en Google Play (VI): Limpieza «manual» * El negocio de las «FakeApps» y el malware en Google Play (VII): Cómo llegan a las víctimas * El negocio de las «FakeApps» y el malware en Google Play (VIII): Permisos en las apps Sergio de los Santos ssantos@11paths.com @ssantosv Proteger servidores OpenSSH y OpenVPN (también con Latch) (y II)Errores de configuración y malas prácticas: PHP Info
Carlos Rebato Criptografía, una herramienta para proteger los datos compartidos en la red Actualmente, la Ciberseguridad representa un aspecto primordial en las empresas. No obstante, cada día surgen nuevos modos de atentar contra ella. Muchos se han preguntado: ¿de qué manera las...
Roberto García Esteban ChatGPT y Cloud Computing: un matrimonio bien avenido ChatGPT (quizá no sepas que son las siglas de Chat Generative Pre-Trained Transformer) está en boca de todos por su impresionante habilidad para generar textos que parecen escritos por...
David Prieto Marqués La importancia del control de acceso: ¿está tu empresa protegida? Por David Prieto y Rodrigo Rojas En un mundo cada vez más digitalizado y complejo, la seguridad de la información es fundamental para las empresas. A medida que las empresas...
Telefónica Tech Boletín semanal de Ciberseguridad, 22 – 26 de mayo GitLab parchea una vulnerabilidad crítica GitLab ha abordado una vulnerabilidad crítica que afecta a GitLab Community Edition (CE) y Enterprise Edition (EE) en la versión 16.0.0. En concreto, dicho fallo...
David García ¿Salvará Rust el mundo? (II) Segunda entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
Sergio de los Santos Cuatro hitos en Ciberseguridad que marcaron el futuro del malware Un recorrido por los 15 años que ha dedicado Microsoft para consolidar una estrategia que ha repercutido en la Ciberseguridad a nivel global