{"id":16664,"date":"2019-10-22T11:21:06","date_gmt":"2019-10-22T19:21:06","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/10\/22\/news-10403\/"},"modified":"2019-10-22T11:21:06","modified_gmt":"2019-10-22T19:21:06","slug":"news-10403","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/10\/22\/news-10403\/","title":{"rendered":"Algunas aplicaciones Android de adware ocultan su icono para dificultar su eliminaci\u00f3n"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/10\/shutterstock_1120981568-compressor.png\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Tue, 22 Oct 2019 17:58:32 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>La desinstalaci\u00f3n de una aplicaci\u00f3n de Android que hemos identificado como adware es normalmente f\u00e1cil de realizar: simplemente consiste en hacer clic y arrastrar hacia la esquina superior derecha de la pantalla y a la papelera.<\/p>\n<p>La aplicaci\u00f3n desaparece, idealmente seguido de una calificaci\u00f3n negativa en Google Play para alertar a otros sobre su mal comportamiento.<\/p>\n<p>\u00bfPero qu\u00e9 sucede si no hay una pantalla de inicio o un \u00edcono en la bandeja de aplicaciones?<\/p>\n<p>Una reciente investigaci\u00f3n realizada por SophosLabs descubri\u00f3 <a href=\"https:\/\/news.sophos.com\/es-es\/2019\/10\/17\/sophos-identifica-17-aplicaciones-en-la-play-store-de-google-que-utilizan-adware-para-ocultarse\/\">15 aplicaciones en Google Play<\/a> que se instalan sin icono como parte de una campa\u00f1a para mantenerse en el dispositivo del usuario.<\/p>\n<p>El objetivo es seguir mostrando anuncios molestos durante el mayor tiempo posible. Pero para algunas de las aplicaciones, el fraude no se detiene cuando desaparecen los iconos.<\/p>\n<p>Por ejemplo, Flash On Calls &amp; Messages (1 mill\u00f3n de instalaciones desde enero de 2019) en primer lugar intenta convencer a los usuarios de que nunca se instal\u00f3 correctamente.<\/p>\n<p>Cuando se inicia por primera vez, los usuarios reciben el mensaje &#8220;\u00a1Esta aplicaci\u00f3n es incompatible con su dispositivo!&#8221;. Luego, la aplicaci\u00f3n abre Play Store y navega a la p\u00e1gina de Google Maps para distraer a los usuarios.<\/p>\n<p>Otras parecen instalarse, incluidos sus iconos, antes de estos desaparezcan unos d\u00edas despu\u00e9s. Otro truco es usar dos nombres e \u00edconos diferentes dependiendo de d\u00f3nde se muestre. SophosLabs observ\u00f3:<\/p>\n<p style=\"padding-left:40px;\"><em>Nueve de las 15 aplicaciones utilizaron iconos y nombres de aplicaciones enga\u00f1osos, la mayor\u00eda de los cuales parec\u00edan haber sido elegidos porque podr\u00edan parecerse a una aplicaci\u00f3n de sistema inocua.<\/em><\/p>\n<p>Como suele ser el caso, no hay forma de detectar este tipo de aplicaci\u00f3n antes de la instalaci\u00f3n.<\/p>\n<p>La lista de aplicaciones enga\u00f1osas inclu\u00eda lectores de c\u00f3digos QR, editores de im\u00e1genes, utilidades de respaldo, un buscador de tel\u00e9fonos y uno que afirmaba limpiar el dispositivo de datos privados.<\/p>\n<p>Todos los detectados por SophosLabs eran de 2019, con entre 1.000 y 1 mill\u00f3n de instalaciones.<\/p>\n<p>Todos fueron retirados despu\u00e9s de que SophosLabs informara a Google en julio, lo que deber\u00eda significar que se desinstalaron autom\u00e1ticamente poco despu\u00e9s (consulte <a href=\"https:\/\/news.sophos.com\/en-us\/2019\/10\/08\/icon-hiding-android-adware-returns-to-the-play-market\/?cmp=701j0000001YAKPAA4\">el an\u00e1lisis de SophosLabs<\/a> para obtener la lista completa).<\/p>\n<h2>Usuarios descontentos<\/h2>\n<p>Aunque el objetivo de estas aplicaciones es diferente a las aplicaciones de Android &#8220;<a href=\"https:\/\/news.sophos.com\/es-es\/2019\/09\/27\/las-aplicaciones-fleeceware-cobran-de-mas-a-los-usuarios-por-funcionalidades-basicas\/\">fleeceware<\/a>&#8221; publicadas por SophosLabs en septiembre, un tema com\u00fan es que muchos usuarios les dieron cr\u00edticas negativas que no parecieron persuadir a Google para que las examinara m\u00e1s de cerca.<\/p>\n<p>En el \u00faltimo caso, a pesar de que esas aplicaciones cobraran a los usuarios sumas escandalosas de dinero una vez transcurrido el per\u00edodo de prueba.<\/p>\n<p>Lo dijimos entonces y lo diremos nuevamente: debe haber una forma en que Google pueda detectar aplicaciones fraudulentas antes de que pongan sus garras en los tel\u00e9fonos de los usuarios.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Para manteneros al d\u00eda de las <strong>\u00faltimas amenazas<\/strong> haceros fans de <a title=\"Sophos Facebook\" href=\"https:\/\/www.facebook.com\/SophosSeguridadIT\" target=\"_blank\" rel=\"noopener\">nuestra p\u00e1gina de Facebook<\/a> o <a title=\"Twitter SophosIberia\" href=\"https:\/\/twitter.com\/SophosIberia\" target=\"_blank\" rel=\"noopener\">s\u00edguenos en Twitter<\/a> para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro <a title=\"bolet\u00edn de seguridad\" href=\"http:\/\/sophosiberia.es\/boletin-seguridad\/\" target=\"_blank\" rel=\"noopener\">bolet\u00edn de seguridad<\/a> en tu correo electr\u00f3nico, suscr\u00edbete en la siguiente aplicaci\u00f3n:<\/p>\n<p> <center><\/p>\n<div class=\"AW-Form-776664510\"><\/div>\n<p> \t<script type=\"text\/javascript\">(function(d, s, id) { \t    var js, fjs = d.getElementsByTagName(s)[0]; \t    if (d.getElementById(id)) return; \t    js = d.createElement(s); js.id = id; \t    js.src = \"\/\/forms.aweber.com\/form\/80\/776664510.js\"; \t    fjs.parentNode.insertBefore(js, fjs); \t}(document, \"script\", \"aweber-wjs-776664510\")); \t<\/script><\/center> \t\t\t<\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/SgrM9-3TkWk\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/10\/shutterstock_1120981568-compressor.png\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Tue, 22 Oct 2019 17:58:32 +0000<\/strong><\/p>\n<p>La desinstalaci\u00f3n de una aplicaci\u00f3n de Android que hemos identificado como adware es normalmente f\u00e1cil de realizar: simplemente consiste en hacer clic y arrastrar hacia la esquina superior derecha de la pantalla y a la papelera. La aplicaci\u00f3n desaparece, idealmente seguido de una calificaci\u00f3n negativa en Google Play para alertar a otros sobre su mal [&amp;#8230;]&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/SgrM9-3TkWk&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[19963,10468,10462,11094],"class_list":["post-16664","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-actualidad","tag-adware","tag-android","tag-smartphones"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16664","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=16664"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16664\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=16664"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=16664"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=16664"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}