{"id":12770,"date":"2018-04-19T12:29:46","date_gmt":"2018-04-19T18:29:46","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=12770"},"modified":"2020-04-02T05:35:13","modified_gmt":"2020-04-02T11:35:13","slug":"leaking-ads-2","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/leaking-ads-2\/12770\/","title":{"rendered":"Fuga de datos por avisos publicitarios"},"content":{"rendered":"<p>Ya hemos <a href=\"https:\/\/www.kaspersky.es\/blog\/android-app-security\/14337\/\" target=\"_blank\" rel=\"noopener\">advertido en repetidas ocasiones<\/a> a nuestros lectores sobre los <a href=\"https:\/\/www.kaspersky.es\/blog\/browser-extensions-security\/15217\/\" target=\"_blank\" rel=\"noopener\">peligros<\/a> de los programas de origen desconocido. Pero la mayor\u00eda de la gente parece no tener reparos en confiar en aplicaciones de desarrolladores y fuentes conocidas. Las valoraciones positivas, los millones de descargas y las tiendas oficiales como Google Play, se ven como signos de seguridad. Sin embargo, no est\u00e1 del todo garantizado.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-15886 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/04\/19113932\/leaking-ads-featured4.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/p>\n<p>Este art\u00edculo no va sobre los troyanos, sino sobre aplicaciones leg\u00edtimas que tambi\u00e9n pueden llegar a filtrar tus datos <i>online<\/i>. Nuestros expertos<a href=\"https:\/\/securelist.lat\/leaking-ads\/86848\/\" target=\"_blank\" rel=\"noopener\"> estudiaron un total de 13 millones de APK<\/a> (siglas en ingl\u00e9s de Aplicaciones empaquetadas de Android) y descubrieron que casi un cuarto de ellos transmite datos sin cifrar por Internet. Algunas de estas aplicaciones presumieron de millones de descargas, a veces m\u00e1s de 500 millones, por lo que no se trata de un problema insignificante.<\/p>\n<p>A veces la informaci\u00f3n se filtra <i>online<\/i> a causa de un error del desarrollador, pero no es lo que ocurre en la mayor\u00eda de los casos. Para enviar datos de usuario al servidor, la mayor\u00eda de las aplicaciones usan el protocolo seguro HTTPS, que impide que se intercepten datos desde fuera. El problema radica en los servicios de terceros que los desarrolladores conectan sin hacer revisi\u00f3n de antecedentes. Por ejemplo, algunos servicios de anal\u00edtica o publicidad transmiten informaci\u00f3n por Internet, pero usan el protocolo est\u00e1ndar HTTP que no es seguro.<\/p>\n<h2>\u00bfQu\u00e9 informaci\u00f3n puede estar afectada?<\/h2>\n<p>La mayor parte de la fuga de datos que detectamos estaba relacionada con el modelo del dispositivo, su especificaci\u00f3n t\u00e9cnica, su red o datos relacionados con el proveedor de servicios de Internet o el nombre APK (por el que el sistema reconoce el paquete). Muchos servicios tambi\u00e9n filtraron coordenadas de los <i>smartphones<\/i> o tablets.<\/p>\n<p>En algunos casos, la informaci\u00f3n sobre el uso de aplicaciones se transmiti\u00f3 por HTTP, por un servicio integrado de un tercero. Esta informaci\u00f3n inclu\u00eda los me gusta, publicaciones o visitas a p\u00e1ginas, adem\u00e1s de informaci\u00f3n sobre el due\u00f1o del dispositivo como su nombre, n\u00famero de tel\u00e9fono o fecha de nacimiento. Tambi\u00e9n se descubri\u00f3 que las claves \u00fanicas creadas para cada petici\u00f3n de autorizaci\u00f3n fueron transferidas de manera insegura. Por suerte, la mayor\u00eda de los servicios no transmiten accesos y contrase\u00f1as sin cifrar, aunque algunos s\u00ed.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Una de cada cuatro aplicaciones m\u00f3viles transmiten una parte de tus datos personales por un canal desprotegido<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F6kox&amp;text=Una+de+cada+cuatro+aplicaciones+m%C3%B3viles+transmiten+una+parte+de+tus+datos+personales+por+un+canal+desprotegido\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3>\u00bfQu\u00e9 peligro hay?<\/h3>\n<p>La informaci\u00f3n que se transmite por HTTP se env\u00eda como texto plano, lo que permite que pr\u00e1cticamente cualquier persona lo lea, incluido tu proveedor de Internet, por ejemplo. Adem\u00e1s, la ruta desde la aplicaci\u00f3n al servidor de la tercera parte probablemente tenga varios puntos de tr\u00e1nsito en forma de dispositivos que reciben y almacenan informaci\u00f3n durante un periodo de tiempo.<\/p>\n<p>Cualquier equipo de red, incluido el router de tu casa, podr\u00eda ser vulnerable. Si se <i>hackeara<\/i>, los delincuentes tendr\u00edan acceso a tu informaci\u00f3n (mientras tanto el proveedor de Internet puede verlo sin tener que <i>hackear<\/i>). Con la informaci\u00f3n sobre el dispositivo (espec\u00edficamente n\u00fameros IMEI y IMSI) basta para vigilar tus acciones futuras. Cuanto m\u00e1s completa sea la informaci\u00f3n, m\u00e1s te expones a personas externas, desde anunciantes a perfiles de amigos falsos que ofrecen archivos maliciosos para descargar.<\/p>\n<p>Sin embargo, las filtraciones de dispositivos y los datos de usuarios solo son una parte del problema. La informaci\u00f3n sin cifrar tambi\u00e9n puede ser sustituida. Por ejemplo, en respuesta a una petici\u00f3n de HTTP de una aplicaci\u00f3n, el servidor puede devolver un anuncio de video, que los cibercriminales pueden interceptar y reemplazar con una versi\u00f3n menos fiable. O puede que simplemente cambien el enlace dentro de un anuncio y, en lugar de un juego divertido o una aplicaci\u00f3n de descuentos, el usuario puede estar descarg\u00e1ndose algo mucho m\u00e1s malicioso.<\/p>\n<h2>\u00bfQu\u00e9 se puede hacer?<\/h2>\n<p>En realidad, estos problemas deber\u00edan ser abordados por desarrolladores de aplicaciones. Pero no se puede confiar del todo en su trabajo, por lo que te damos un par de consejos para mantenerte a ti y a tus datos m\u00e1s protegidos.<\/p>\n<ul>\n<li>Revisa los permisos que pide la aplicaci\u00f3n, puede tardar pero nunca es una p\u00e9rdida de tiempo, incluso si la aplicaci\u00f3n tiene millones de descargas a su nombre. Si, por ejemplo, una aplicaci\u00f3n de mensajer\u00eda quiere conocer tu ubicaci\u00f3n, no te sientas obligado a darla. Haz click\u00a0<a href=\"https:\/\/www.kaspersky.es\/blog\/android-permissions-guide\/10042\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a> para m\u00e1s informaci\u00f3n sobre los permisos de Android.<\/li>\n<li>Compra la versi\u00f3n de pago de las aplicaciones, si puedes. No muestran anuncios, lo que significa un riesgo mucho menor de filtraci\u00f3n de datos. Sin embargo, a\u00fan podr\u00edan usar m\u00f3dulos anal\u00edticos de terceros, que no son mucho m\u00e1s seguros.<\/li>\n<li>Usa una VPN, esta conexi\u00f3n segura proteger\u00e1 tus datos incluso si los desarrolladores no pueden. Por ejemplo <a href=\"https:\/\/latam.kaspersky.com\/vpn-secure-connection?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">Kaspersky VPN Secure Connection<\/a> es la opci\u00f3n ideal.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Incluso aplicaciones muy conocidas muestran anuncios usando c\u00f3digo de terceros, que puede transmitir datos personales sin cifrar.<\/p>\n","protected":false},"author":2484,"featured_media":12771,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[3373,3374,638,2066,1464,101,37,383,38],"class_list":{"0":"post-12770","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-klrsac18","9":"tag-rsac2018","10":"tag-amenazas","11":"tag-aplicaciones-moviles","12":"tag-fuga-de-datos","13":"tag-kaspersky-lab","14":"tag-privacidad","15":"tag-publicidad","16":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/leaking-ads-2\/12770\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/rsac2018\/","name":"#RSAC2018"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12770","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=12770"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12770\/revisions"}],"predecessor-version":[{"id":18190,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12770\/revisions\/18190"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/12771"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=12770"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=12770"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=12770"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}