News

¿Los “Offerwalls” drenan tu información personal?

Causa preocupación una característica relativamente nueva en las aplicaciones publicitarias. Es una sanguijuela que se aprovecha de la misma información que muchos troyanos Android también roban. Los servicios Pay Per Install (PPI) están usando, a través de campañas de promoción de aplicaciones, una nueva función conocida como “offerwalls”, con la promesa de una mayor aceptación y mayores ingresos para los desarrolladores de aplicaciones. Pero, ¿dónde está el verdadero peligro? Se encuentra en la forma en que estos servicios identifican a usuarios, sin ambigüedad, y la información que recopilan.

¿Qué es Pay Per Install?

Pay Per Install, o Pagar Por Instalación, en el mundo de las aplicaciones Android, es un servicio que ofrecen publicistas expertos a los desarrolladores de aplicaciones para una mejor exposición de sus aplicaciones ante un público más amplio. Existen muchos servicios, como Tapjoy y Everbadge, que, en el caso del último, prometen incrementar los ingresos de los desarrolladores de aplicaciones en un “50-400%”. Estos sitios recurren a un particular método para rastrear usuarios. Y los desarrolladores de aplicaciones necesitan este rastreo. En la mayoría de los casos, es necesario instalar un paquete de desarrollo de software, o software development kit (SDK). Se añade un código rastreador; proporcionado por el sitio PPI, a la aplicación del desarrollador.

¿Qué es un “Offerwall”?

El “Offerwall”, o muro de ofertas, se inventó para inducir a más usuarios a seguir jugando juegos en línea, o a probar nuevas aplicaciones; los desarrolladores pueden ofrecer puntos, artículos virtuales o incluso dinero. En muchos casos, sólo se trata de un lugar en el que a los usuarios que avancen hasta cierto nivel de un juego, o realicen varias tareas, se les otorga una insignia o algún tipo de recompensa virtual, o la publicidad de otras aplicaciones. Este muro de ofertas se muestra dentro de la aplicación descargada. Por cada tarea cumplida, se obtienen nuevas insignias. Este es sólo un ejemplo de sus varios usos, y una versión mucho más conocida de este tipo de táctica se encuentra en sitios como Facebook, o en juegos como Farmville.

¿Qué información se comparte?

Para que este tipo de campañas funcione, los usuarios de las aplicaciones deben poder identificarse, sin ambigüedad. A cada usuario se le asigna una identidad exclusiva que luego se envía al servicio publicitario. En muchos casos, estas aplicaciones demandan una gran cantidad de información personal, como datos de contacto, calendario de eventos, la habilidad de enviar mensajes de correo, y la habilidad de enviar mensajes SMS. No queda claro cuánta información recopilan los publicistas, ni cómo la usan, y tampoco se ha expresado explícitamente la posibilidad de que más de un desarrollador de aplicaciones recopile esta información.

¿Cómo se puede usar esta información?

Este tipo de información, junto a la habilidad de identificar con precisión determinados teléfonos, representa un preocupante problema para los usuarios finales. Es un buen ejemplo de por qué los usuarios tienen que ser muy cuidadosos con los permisos que ciertas aplicaciones solicitan antes de instalarse. Aún no está claro por qué muchas de estas aplicaciones requieren la habilidad de enviar mensajes SMS. Muchas de estas aplicaciones también usan la identificación de la ubicación geográfica. Cuando terceros pueden identificar a un usuario, sus contactos y su ubicación exacta, la seguridad, la privacidad y el anonimato del usuario están en peligro.

¿Qué se puede hacer al respecto?

Hay que analizar con mucho cuidado las solicitudes de permisos de las aplicaciones. Si las aplicaciones contienen “offerwalls”, hay que tratarlas como sospechosas ya que pueden drenar toda tu información confidencial. Hay que leer con atención los comentarios de otros usuarios, y si estas aplicaciones ya están instaladas en tu equipo, deberías vigilar muy de cerca tu información personal. Con la explosión de popularidad de las aplicaciones para dispositivos móviles, y con el consecuente involucramiento de la industria publicitaria, cada vez es más difícil definir qué constituye un spyware. Los consumidores deben tener cuidado.

¿Los “Offerwalls” drenan tu información personal?

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada