Noticias

La agresividad de la publicidad en aplicaciones para móviles

Muchas de las aplicaciones que utilizamos son gratuitas. Bueno, llamarlas gratuitas es un poco engañoso. Pagas por las aplicaciones cuando ves los anuncios que contienen. Esta es una plataforma que todos debemos reconocer, del estilo de Facebook, Google o cualquier otro servicio que no cobra para que lo usen. La publicidad han hecho que muchos servicios puedan reunir a una gran audiencia y a la vez ganar dinero.

En Android, y en muchos casos iOS, los anunciantes se han vuelto muy agresivos. Ahora recogen todo tipo de información mediante múltiples formas de publicidad. Me gustaría mencionar los tipos de anuncios publicitarios más comunes.

Anuncios en banners – Son los más comunes, cualquier usuario de aplicaciones móviles puede reconocerlos. Muestran banners con publicidad sobre una aplicación, a menudo con anuncios dirigidos basados en servicios que detectan la ubicación geográfica del usuario.

Notificaciones de empuje – son las notificaciones que inicia un servidor remoto, a diferencia de las de “tirón”, en las que el usuario es quien solicita los datos. Las notificaciones de empuje suelen aparecer en la bandeja de notificaciones.

Formularios de captura/publicidad para subscripciones – Estos anuncios publicitarios aparecen cuando se ejecuta una aplicación o dentro de ella. Por lo general ocupan la pantalla entera y piden a los usuarios que se subscriban a algún servicio o soliciten más información.

Bloqueos de contenido – Es cuando el contenido adicional sólo está disponible si el usuario interactúa con un anuncio, por ejemplo, subscribiéndose a notificaciones o enviando su dirección de correo.

Muros de aplicaciones – son listas de aplicaciones populares que se muestran durante el juego, que tratan de convencer a los usuarios de que prueben otras aplicaciones utilizando los servicios de redes publicitarias.

Iconos de aplicaciones – son atajos para aplicaciones creados en la ventana de inicio. Un ejemplo reciente es un icono de búsqueda que se crea cuando se instala una aplicación que usa una red de publicidad en particular.

¿Cómo funciona este tipo de publicidad?

El código del anuncio se inserta en las aplicaciones utilizando un SDK, o paquete de desarrollo de programas. En este caso, es un código de bloqueo que el desarrollador inserta en una aplicación existente.

¿Son peligrosas?

La respuesta correcta en este caso es tal vez. Depende mucho del tipo de red publicitaria que el desarrollador de la aplicación haya escogido. En muchos casos, los anuncios son solo una molestia que te permite jugar gratis. En otros casos, el SDK de la compañía publicitaria es muy agresivo y recolecta una gran cantidad de información del usuario, incluyendo, pero no solo, los siguientes datos:

IMEI – Este número identifica tu aparato en una red móvil. Es específico para tu aparato y no cambia cuando remplazas la tarjeta SIM.
IMSI – Este número identifica tu tarjeta SIM.
Modelo del teléfono
Versión del Sistema Operativo
Código del País
Idioma
Jailbreak/Estado de la raíz
Ubicación geográfica
Número de teléfono

Además, algunos SDKs que instalan iconos también registran todas las actividades que se realizan después de pulsar en el icono. Por ejemplo, el icono de búsqueda utilizado en el SDK Apperhand dirige a los usuarios a una página de búsqueda y graba todas sus acciones. Google se negó a eliminar ninguna de las aplicaciones, diciendo que no violaban los términos del servicio de la App Store de Android.

Esta información se usa para tenerte de blanco como consumidor. Aunque la use una compañía responsable, sigue siendo demasiada información sobre una persona. Imagina que sin querer instalas una aplicación que tiene acceso al número de identificación de tu teléfono y tu tarjeta SIM, conoce las coordenadas de tu GPS y tu número de teléfono. Cuando abres la aplicación te pide tu correo, hace una lista de todas tus páginas marcadas, pone un icono de búsqueda en tu escritorio y registra todas tus búsquedas.
En Estados Unidos, la policía no puede obtener toda esta información sobre ti sin el permiso de un juez. ¿Por qué los anunciantes sí pueden?

La agresividad de la publicidad en aplicaciones para móviles

Su dirección de correo electrónico no será publicada.

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada