Tecnología para los negocios - Apps maléficas


Apps maléficas

Nuestros dispositivos móviles (smartphones o tablets) nos permiten disponer de muchísimas funcionalidades, para lo cual hay que instalar unas aplicaciones específicas, popularmente conocidas como apps.

Dichas apps se almacenan en lo que se llaman markets que no son más que los lugares desde donde poder descargarlas. Los markets oficiales son: IOS: Apple Store; Android: Google Play; Windows Phone: Windows Phone Marketplace.

Las apps pueden ser desarrolladas por los propios fabricantes de los teléfonos móviles o por compañías especializadas, pero también incluso por programadores independientes. Algunas de estas apps son gratuitas, mientras que otras son de pago. Muchas personas, para ahorrarse pagar estas últimas, realizan unas malas prácticas que a continuación describimos y que hacen posible que un atacante inserte código malicioso, a través de apps, en nuestro dispositivo móvil, que le va a permitir hacerse con su control:

Rooteo del móvil o jailbreak

Hacer root o rootear el móvil (en Apple, jailbreak) no es más que modificar el sistema operativo que viene en el dispositivo para conseguir el control total sobre él. Esto significa que podremos sortear las limitaciones que el fabricante pone sobre el dispositivo. Si un atacante gana acceso a un dispositivo móvil rooteado le será muy fácil hacer con él lo que quiera.

Descarga de apps de markets NO oficiales

El principal medio de infección de malware es principalmente mediante la descarga de apps en mercados no autorizados. Para poder poner a la venta una app en una tienda oficial, el fabricante debe pasar diversos controles de seguridad impuestos por los markets, por tanto, descargar las apps desde estos sitios oficiales nos da más garantías de que la app que queremos descargar es de confianza.

Concesión de permisos innecesarios

Cuando instalamos una app en nuestro dispositivo móvil, ésta nos pide ciertos permisos sobre diversas funcionalidades de nuestro teléfono para realizar su tarea, como por el acceso a la geolocalización, cámara fotográfica, agenda, fotografías, contactos, etc. Muchas veces estos permisos se dan por defecto al instalar la app y no nos paramos a pensar en las implicaciones de seguridad que conlleva otorgar estos permisos.

Como consecuencia de todo ello les hacemos las siguientes recomendaciones:

  1. No rootée su dispositivo móvil.
  2. Descargue sólo apps de los markets oficiales
  3. Revise los permisos que tiene las aplicaciones instaladas en nuestro teléfono para limitarlos en los casos que nos permita la app, o incluso eliminarla. Le indicamos como hacerlo:
    • IOS: Ajustes ->pinchar en la aplicación.
    • Android: Ajustes -> Aplicaciones o Administrar Aplicaciones (esta opción puede variar en función del dispositivo) -> seleccionar Ja aplicación -> Permisos.
    • Windows Phone: Inicio-> Configuración-> Privacidad (esta opción varía en función del dispositivo).
  4. Evite las apps con publicidad, ya que éstas requieren un gran número de permisos y recopilan información sobre nuestro dispositivo. Lo barato le puede salir caro.
  5. Observe bien que instala la app deseada y con buena reputación, y NO una con icono y nombre similar, ya que esta última puede ser maliciosa.

Desconfíe de ciertas apps. Pueden llevar código malicioso

Referencias del documento:
Articulo refundido y modificado por la Subdelegación de Defensa en Zaragoza.
Artículo publicado en el Boletín de Concienciación del Mando Conjunto de Ciberdefensa.

Ministerio de defensa - Mando conjunto ciberdefensa
Mando Conjunto de Ciberdefensa Estado Mayor de la Defensa Ministerio de Defensa

Danos tu opinión

1 Estrella2 Estrellas3 Estrellas4 Estrellas5 Estrellas (No hay valoraciones)
Cargando…

¿Eres un proveedor de soluciones TIC y quieres aparecer en este portal?

¿Eres una empresa y no encuentras lo que estás buscando?


SUSCRÍBETE A NUESTRO NEWSLETTER

Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.

CONSULTORES HOMOLOGADOS

Inycom
Golive
Dynamical 3D
Socialonce
Numericco
Inter Ingeniería
Ingeniería SAMAT
ESI Soluciones
Endalia
Aranova
STI
Digital Hand Made

CONSULTORES HOMOLOGADOS

Grupo Orbe
Juan José Muñoz Arancón
Roberto Abizanda
Zaragento
Wanatop
Torresburriel
Ticnine
Megasoft
Solitium
Signos IOT
Selenus
Redes Sistemas y Comunicaciones
Quelinka
Polux Solutions
Libelium
Kampal Data Solutions
Integralia Digital Global
Herizont Innovación
Gotor Comunicaciones
Flat 101
Datek
Contamicro
Ecomputer
AC Media
Belerofontech
Ayanet TIC
Societic