5 Señales de que una Aplicación Podría ser Peligrosa

Hay cientos de miles de aplicaciones disponibles para iOS, Android, Windows y Blackberry, a través de sus respectivas tiendas de aplicaciones y sitios de terceros. Pero no todas ellas son dignas de tu tiempo y dinero. A continuación examinamos cinco signos de la a
plicación que estás a punto de descargar podría ser peligrosa, y vale la pena una segunda revisión.

1. Permisos excesivos

Tal vez la queja más grande en este momento con las aplicaciones móviles, independientemente del sistema operativo que corren, es que requieren demasiados permisos antes de poder descargar la aplicación.

Por ejemplo, tomemos la aplicación promedio de linterna o lampara. No hay ninguna razón real para cualquiera de estas aplicaciones pidan acceso a la funcionalidades principales del dispositivo y sin embargo muchas de las aplicaciones como éstas quieren aprovechar tus contactos, fotos y ubicación. Hay también otras aplicaciones, como una que muestra programación del cine, que requiere el acceso a tus fotos.

¿Por qué es peligroso? Bueno, para empezar, no se sabe si este proveedor resguarda esta información y, más probablemente, se están recogiendo y luego vendiendo esta información a terceros, como las redes de publicidad y empresas de análisis.
Y con muchas de estas aplicaciones pidiendo su ubicación, el seguimiento se convierte en una preocupación potencial con algunos expertos sugiriendo que la información, si llegara a terminar en las manos equivocadas, podría alertar a los delincuentes cuando no estás en casa.

2. Pop-ups

Cada vez más, las aplicaciones móviles en las tiendas son gratis, pero con una condición; la aplicación gratuita servirá anuncios y con la versión estándar, mientras que aquellos que buscan una experiencia sin publicidad, con más funcionalidad tendrán que actualizar/pagar dentro de la aplicación.

En la mayoría de ocasiones se trata de una irritación leve pero ha habido ocasiones en las redes de anuncios, que se utiliza para insertar anuncios en las aplicaciones, han sido hackeados. Por ejemplo, el "Vulna", que recoge información personal sobre los usuarios, podía ser utilizado para atacar a los dispositivos Android. Los investigadores estiman que aplicaciones ejecutando Vulna en segundo plano habían sido descargado más de 200 millones de veces.

3. Nombre es similar al de una aplicación existente

iTunes y Google Play son en general muy buenos en la detección de aplicaciones maliciosas, pero algunos todavía consiguen filtrarse a través del proceso de revisión de aplicación. Mientras tanto, otros usuarios están poniendose en mucho más riesgo mediante la descarga de aplicaciones de tiendas de terceros.
Es en estas tiendas de aplicaciones necesitas estar especialmente atento, tener cuidado con el software malicioso disfrazado para verse y sentirse como la aplicación legítima. Podrían ser identicas, pero estar capturando en secreto tus datos. Por otra parte, y esto es especialmente cierto en las plazas de mercado de terceros, podrían ser legítimas, pero hackeadas y reempacadas por los delincuentes.
4. Compras dentro de la Aplicación

In-App Purchases son un riesgo, pero no tanto desde una perspectiva de seguridad. En cambio, son una preocupación porque los usuarios sin saberlo, pueden gastar mucho más dinero dentro de una aplicación de lo previsto inicialmente.
Ha habido numerosas historias sobre los niños, utilizando el iPhone o el iPad de sus padres, acumulando facturas de aplicación en las decenas de miles de personas. Apple fue obligado a liquidar el año pasado con la FTC por 32.5 millones dólares para proporcionar reembolsos completos a ciertas aplicaciones.
Los usuarios, y especialmente los que tienen hijos, por lo tanto, deben buscar limitar los controles secundarios en sus dispositivos iOS y Android. En iOS, en configuración, luego general, restricciones y selecciona "habilitar restricciones". Para Android, ve a la configuración de aplicaciones, controles de usuario y establece un PIN para confirmar las compras in-app.

5. Autenticación

La autenticación es siempre un problema con cualquier servicio en línea; contraseñas son manipularles y difícil de manejar, mientras que la biometría y Single Sign On (SSO) tienen defectos.

Este último, que le permite usar su perfil de Facebook o Twitter para acceder al sistema para varios sitios, es una ventaja para la velocidad y conveniencia, pero no es inmune a los ataques. Los hackers podrían también lanzar un ataque de fuerza bruta contra las contraseñas utilizadas para estas redes sociales - y, posteriormente, acceder a cualquier otra cuenta utilizando las mismas credenciales para acceder al sistema.

También biometría no es infalible si no hay método de autenticación de respaldo; apenas la semana pasada, los investigadores mostraron cómo podían clonar una huella digital en un Samsung Galaxy S5.

Además, incluso aunque Apple prohíbe a los desarrolladores de iOS el acceso al identificador de dispositivo, el UDID, un estudio de Appthority el verano pasado mostró que el 26 por ciento de las principales aplicaciones de iOS aún lo hacian.

Las lecciones de todo esto sólo es utilizar SSO para aplicaciones y sitios que realmente confías, y utilizar doble factor de autenticación (2FA) cuando sea posible como un método secundario para la autenticación.

Una mas, aunque difícil saber a primera vista: Datos sin cifrar

La triste realidad es que muchos desarrolladores de aplicaciones se están apresurando sus aplicaciones al mercado tan rápido que a veces no reciben el derecho de código, con seguridad y privacidad a menudo no escrita desde el principio. Solo falta leer acerca de todas esas aplicaciones con vulnerabilidades expuestas y ahí está tu prueba.

Un requisito de todas las aplicaciones debe ser que cifrar sus datos de extremo a extremo - incluso cuando esta en tránsito y cuando está en reposo. Sin embargo, aplicaciones como WhatsApp, Viber y muchos otros han descubierto, que la falta de encriptación podría ser explotado, lo que permite a los hackers robar todos los datos sobre el usuario, incluyendo nombre, dirección de correo electrónico, número de teléfono, dirección de su casa, y la información de tarjeta de crédito.

Por desgracia para los usuarios, que no hay manera inmediata para comprobar si una aplicación es protege bien los datos que guarda o transmite. La única cosa que puedes hacer es revisar los términos y condiciones, los permisos y leer críticas app. Los que son técnicamente más avanzados podrían controlar la transmisión y almacenamiento de datos de aplicaciones, pero esto es más difícil de hacer.
Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular