Cómo eliminar aplicaciones sospechosas para mantener su móvil seguro

Nuestros celulares, tabletas y cualquier dispositivo informático son vulnerables a los ataques si no tenemos cuidado. Una manera fácil en que los ciberatacantes ingresan a nuestros dispositivos es a través de las aplicaciones que instalamos. 

Una investigación reciente realizada por el equipo de investigación de CyberNews descubrió una red extraña de ciberatacantes. Este grupo secreto tiene al menos 27 desarrolladores de aplicaciones con 101 aplicaciones. 

Juntas, estas aplicaciones sospechosas actualmente tienen más de 68 millones de instalaciones. Esta red extraña parece estar copiando las aplicaciones de los demás y la mayoría de sus aplicaciones son idénticas a las populares. Según CyberNews , hay mucho sobre esta red que es extraño.

¿Por qué estas aplicaciones no deberían estar en tu teléfono?

  • Requieren una gran cantidad de permisos
  • Todos los desarrolladores de la red tienen la misma Política de privacidad: está publicada en Google Docs
  • El sitio web asociado para todas las aplicaciones tiene un «sitio web» Firebase incompleto similar. Todos tienen la misma estructura de URL
  • Dentro de esta red extraña (peligrosa), los APK son duplicados obvios
  • Algunos APK fueron claramente robados de otros desarrolladores de aplicaciones más populares
  • Puede detectar fácilmente los duplicados cuando compara las aplicaciones robadas una al lado de la otra
  • Cada desarrollador tiene un nombre de dos partes, aparentemente un nombre y apellido (en su mayoría nombres occidentales). Además, algunos de los nombres de los desarrolladores son obviamente falsos. Por ejemplo, los desarrolladores Lukas Podolskies y Kylian Mbapee definitivamente no son reales. Esto se debe a que Kylian Mbappé (francés) y Lukas Podolski (alemán) son figuras populares (futbolistas) . ¿Por qué un desarrollador usará el nombre de una figura popular para desarrollar una aplicación? Solo podemos pensar que es porque están tratando de obtener ganancias de una manera muy agresiva.

Permisos que requieren estas aplicaciones sospechosas

Todavía hay más pruebas de que estas aplicaciones son maliciosas y peligrosas. Simplemente mirando el permiso requerido, puede saber que representan un riesgo para la privacidad y la seguridad. Aquí hay algunos ejemplos. Tomemos algunos ejemplos:

  • Aplicación de grabación de llamadas: desea permiso para acceder a la cámara (para imágenes y videos)
  • Aplicación de calculadora: necesita permiso para acceder a la cámara
  • Aplicación de cuenta dual: requiere permiso para acceder a su GPS, cámara, micrófono, sensores corporales y calendario. También quiere ver y editar sus contactos, ver y editar sus archivos, verificar el estado de su teléfono y mucho más.
  • Aplicación de editor de fotos: quiere  grabar audio
  • Aplicación de refuerzo de memoria: necesita  su ubicación exacta
  • Aplicación Phone Cooler: necesita ver y  editar sus archivos , leer el estado de su teléfono y obtener su ubicación

Lea también:   Aquí está el secreto del malware que no puede eliminar de Android

Si observa detenidamente los permisos anteriores, verá que no son absolutamente necesarios. Los permisos están lejos de la función principal de la aplicación. La gran pregunta es «¿POR QUÉ SOLICITAN ESTAS APLICACIONES PARA ELLOS»? 

¿Qué daño podrían hacer estas aplicaciones sospechosas?

Es muy probable que estas aplicaciones roben sus datos (imágenes / videos personales, ubicación, documentos) y se vendan al mejor postor. Como su conexión está oculta y están operando desde una fuente desconocida, nadie sabe quiénes son. 

Una vez que otorgue estos permisos, las aplicaciones pueden iniciar ransomware y operar su dispositivo (hacer llamadas telefónicas, enviar mensajes, etc.). Además de estos, las aplicaciones son probablemente malas y brindan servicios deficientes. 

Esto es cierto para la mayoría de las aplicaciones clonadas, especialmente cuando está inundado de anuncios.

NotiVeraz

Facebook
Twitter
LinkedIn
WhatsApp
Email
WP Twitter Auto Publish Powered By : XYZScripts.com