Seguridad

Cómo las cuentas falsas de TikTok promueven aplicaciones móviles maliciosas

Avast dijo que las cuentas promocionaban juegos, fondos de pantalla y otras aplicaciones diseñadas para desplegar estafas de adware a usuarios de iOS y Android.

Como las cuentas falsas de TikTok promueven aplicaciones moviles maliciosas
Imagen: iStock/Carmen Murillo

Las aplicaciones móviles maliciosas pueden causar problemas a cualquier usuario de teléfono inteligente. Estas aplicaciones a menudo se hacen pasar por programas legítimos en un intento de engañar a los descargadores desprevenidos con malware, adware y otras amenazas. Las cuentas no autorizadas de TikTok están promocionando una nueva serie de aplicaciones maliciosas diseñadas para iOS y Android como una forma de llegar a una amplia audiencia.

mirar: Seguridad Cibernética: Tomemos Tácticas (PDF Gratis) (República tecnológica)

Informes de seguridad de lectura obligada

En una publicación de blog el martes, el proveedor de seguridad Avast explicó cómo funcionan estas aplicaciones fraudulentas maliciosas.

Estas aplicaciones se dirigen a los jóvenes al imitar descargadores de juegos, fondos de pantalla y música. Para estafar a los usuarios desprevenidos, las aplicaciones a veces cobran $2 o $10, aparentemente por servicios que no valen tanto.

En otros casos, estas aplicaciones actuaron como troyanos HiddenAds, programas que parecen legítimos pero que solo se usan para desplegar anuncios fuera de la aplicación. Estos troyanos HiddenAd también tienen temporizadores que los ocultan en diferentes momentos, lo que dificulta encontrar la fuente de los anuncios.

Indagando más, Avast encontró al menos tres perfiles de TikTok que promocionaban activamente las aplicaciones, uno de los cuales tenía más de 300 000 seguidores. En el proceso de promoción de las aplicaciones también se descubrió un perfil de Instagram con más de 5.000 seguidores.

De las siete aplicaciones de este tipo diferentes disponibles en Google Play Store y Apple App Store, Avast descubrió que se habían descargado más de 2,4 millones de veces y, según los informes, les han hecho ganar a los desarrolladores ciberdelincuentes alrededor de $ 500,000.

LEER  Malware sin archivos: amenazas indetectables

Según la empresa, la aplicación de estafa inicial fue denunciada a Avast por una niña de 12 años en la República Checa que consideró que la aplicación era sospechosa. La niña participó en el programa Be Safe Online de Avast, que enseña a los jóvenes de la República Checa sobre la seguridad en línea y les muestra cómo denunciar las estafas a las empresas.

Las siete aplicaciones maliciosas identificadas por Avast son: 1) ThemeZone – Shawky App Free – Shock My Friends, 2) Tap Roulette ++Shock my Friends, 3) Ulimate Music Downloader – descargar música gratis, 4) Shock My Friends – Satuna, 5) 666 Time, 6) ThemeZone – Live Wallpapers y 7) Sorprende a mi amigo toca la ruleta v. Se han eliminado todas las aplicaciones excepto Tap Roulette ++Shock my Friend, que todavía está disponible en Google Play.

Las cuentas utilizadas para promocionar las apps son: 1) 7odestar (Tik Tok), 2) Dejavuuu.es3 (Tik Tok), 3) Marina90lazina (Tik Tok) y 4) Shockmyfriends.app (Instagram). Se eliminaron las tres cuentas de Tik Tok, pero la cuenta de Instagram todavía está en uso.

Avast dijo que había informado sobre el malware a Apple y Google, así como a las cuentas que los promocionaban en TikTok e Instagram.

«La aplicación que encontramos es una estafa que viola las políticas de aplicaciones de Google y Apple al hacer afirmaciones engañosas sobre la funcionalidad de la aplicación o publicar anuncios fuera de la aplicación y ocultar el ícono de la aplicación original inmediatamente después de instalar la aplicación», dijo el analista de amenazas Jakub Vávra en Avast, dijo en un comunicado. «Es especialmente preocupante que estas aplicaciones se promocionen en plataformas de redes sociales que son populares entre los niños pequeños que pueden no reconocer algunas de las señales de alerta en torno a estas aplicaciones y, por lo tanto, pueden enamorarse de ellas».

Para ayudar a los usuarios de teléfonos inteligentes a evitar aplicaciones fraudulentas maliciosas, Avast ofrece los siguientes consejos:

presta atención a los comentariosA veces, otros usuarios han detectado el problema en las aplicaciones fraudulentas incluso antes de que llegues allí. Cuando esto sucede, pueden dejar una crítica negativa. Eche un vistazo rápido a las reseñas para ver lo que otras personas dicen antes de descargar.

Tenga cuidado con las descargas bajas y las críticas positivasEn algunos casos, el desarrollador del programa malicioso tiene más aplicaciones pero menos descargas o reseñas. Sin embargo, según Vávra, las pocas reseñas fueron muy positivas y entusiastas, lo cual es una señal sospechosa.

Sea crítico con el precioAntes de pagar por una aplicación, pregúntese qué está pagando exactamente. Un punto de precio que no se alinea con el producto real entregado es una buena señal de que la aplicación es una estafa. Según Vávra, las aplicaciones que se hacen pasar por programas simples, como juegos y fondos de pantalla, pueden costar alrededor de $ 8, una cifra poco realista si se tiene en cuenta que las aplicaciones legítimas similares suelen ser gratuitas.

verificar permisosLas aplicaciones requieren varios permisos para proporcionar cualquier servicio que prometen. Por ejemplo, Google Maps necesita tu ubicación porque puede decirte a dónde ir. Pero una forma en que los malos actores pueden obtener acceso a los dispositivos es solicitando permisos que no necesitan.La próxima vez que una nueva aplicación solicite ciertos permisos, tómese un momento para considerar si realmente necesita ese acceso.

«La aplicación de Android ‘ThemeZone – Shawky App’ solicita acceso al almacenamiento externo del dispositivo, que puede incluir fotos, videos y archivos, dependiendo de cómo se utilice el almacenamiento», dijo Vávra. «No es necesario acceder al almacenamiento externo para las aplicaciones de fondo de pantalla».

LEER  Symantec expone el grupo de piratería de mariposas utilizado para el espionaje corporativo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba