{"id":1595,"date":"2013-10-25T19:35:35","date_gmt":"2013-10-25T19:35:35","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=1595"},"modified":"2020-02-26T09:10:29","modified_gmt":"2020-02-26T15:10:29","slug":"el-riesgo-de-los-ads-en-android","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/el-riesgo-de-los-ads-en-android\/1595\/","title":{"rendered":"El riesgo de los ads en Android"},"content":{"rendered":"<p>En la mayor\u00eda de los casos, las aplicaciones sin costo que descargas de la Tienda Apple no son tan gratuitas como dicen ser. Los desarrolladores no s\u00f3lo generan apps por filantrop\u00eda. Como todo servicio online que no pide un pago, su beneficio econ\u00f3mico descansa sobre la publicidad de compra de apps que ofrecen.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/10\/05213524\/adware_title.png\"><img decoding=\"async\" class=\"alignright size-full wp-image-1596\" alt=\"adware_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/10\/05213524\/adware_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Durante el proceso de desarrollo, se suele elegir una librer\u00eda de anuncios de una compa\u00f1\u00eda e incluirla en la app. Una vez que esta aplicaci\u00f3n est\u00e1 en la tienda de Google Play y los usuarios comienzan a descargarla, esa empresa se hace responsable por la publicidad y por los salarios de los desarrolladores de la aplicaci\u00f3n.<\/p>\n<p>Ni el desarrollador ni el usuario ejercen control sobre la red publicitaria: la informaci\u00f3n recogida, los anuncios mostrados o la interacci\u00f3n con el equipo. Algunas de estas plataformas son responsables, pero otras son enga\u00f1osas.<\/p>\n<p>De hecho, existe una librer\u00eda muy utilizada en Android (cuyas funcionalidades violan la privacidad del usuario y contienen gran cantidad de vulnerabilidades) que ha registrado m\u00e1s de 200 millones de descargas en aplicaciones de Google Play. Su comportamiento es tan irresponsable que ha captado la atenci\u00f3n de los investigadores de la instituci\u00f3n FireEye, la cual realiz\u00f3 un an\u00e1lisis de esta red publicitaria a la cual llamaremos \u201cVulna\u201d, mezcla de sus dos caracter\u00edsticas principales: vulnerable y agresiva.<\/p>\n<p>Vulna tiene la capacidad de recopilar informaci\u00f3n confidencial como el contenido de mensajes de texto, el historial de llamadas, la lista de contactos, etc. Adem\u00e1s, sus anuncios tambi\u00e9n pueden ejecutar c\u00f3digos de descarga en los dispositivos donde se ha instalado la app.<\/p>\n<p>Lo que es peor, la lista de vulnerabilidades que afecta a este servicio publicitario permite a los hackers explotar dichos bugs; utilizando la red de anuncios para atacar al usuario. En otras palabras (y por este motivo FireEye no ha querido hacer p\u00fablico el nombre de la red) millones de dispositivos a los que Vulna est\u00e1 enviando publicidad pueden ser posibles v\u00edctimas de cibercriminales.<\/p>\n<p>Sabiendo que la mayor\u00eda de las vulnerabilidades est\u00e1n relacionadas con la falta de cifrado de los datos transferidos entre los servidores de Vulna y los dispositivos; \u00a0un atacante podr\u00eda robar los c\u00f3digos de verificaci\u00f3n a trav\u00e9s de un mensaje de texto; visualizar las fotos y archivos almacenados; instalar aplicaciones o iconos maliciosos en la pantalla de inicio; eliminar archivos y datos; hacer llamadas telef\u00f3nicas; usar la c\u00e1mara de fotos sin que te percates de ellos o hacerse pasar por el due\u00f1o del smartphone con peligrosas consecuencias. Pero \u00a1esto no todo! Tambi\u00e9n podr\u00edan espiar a trav\u00e9s de las redes WiFi, instalar un malware de botnet o hackear los servidores de Vulna, pudiendo redirigir el tr\u00e1fico de la red a cualquier p\u00e1gina controlada por el hacker (como sucedi\u00f3 en el reciente\u00a0<a href=\"https:\/\/www.kaspersky.es\/blog\/ataques-contra-medios-de-comunicacion\/\" target=\"_blank\" rel=\"noopener\">ataque contra Twitter y el peri\u00f3dico New York Time<\/a>s).<\/p>\n<p>Es una l\u00e1stima que los usuarios no pueden saber si tienen instalada una app afiliada al servicio de Vulna por la forma en que se reciben los comandos HTTP desde el servidor, ya que el c\u00f3digo est\u00e1 cerrado y solo sus creadores pueden examinarlo.<\/p>\n<p>Lo positivo de esto es que esta semana, FireEye ha anunciado que tanto Google como la compa\u00f1\u00eda responsable han hecho numerosos cambios para mejorar el servicio y ser menos vulnerables, eliminando aplicaciones abusivas y actualizando una versi\u00f3n de Vulna menos invasiva (o, directamente, han eliminado esta red).<\/p>\n<p>No obstante, muchos usuarios de Android no instalan las actualizaciones de las apps y, por este motivo, permanecen vulnerables a esta amenaza. De hecho, FireEye estima que 166 millones de descargas todav\u00eda contienen la versi\u00f3n \u201cmala\u201d de Vulna.<\/p>\n<p>Por eso nosotros siempre recomendamos descargar constantes actualizaciones. Tambi\u00e9n, debemos estar atentos al\u00a0<a title=\"adware\" href=\"https:\/\/www.kaspersky.es\/blog\/consejo-de-la-semana-elimina-la-publicidad-indiscreta\/\" target=\"_blank\" rel=\"noopener\">adware<\/a>. Si bien las apps pagas pueden parecer una p\u00e9rdida de dinero cuando existen aplicaciones gratuitas, nada es gratis en esta vida. La mayor\u00eda de las app gratuitas obtienen sus ingresos econ\u00f3micos a trav\u00e9s de servicios publicitarios como Vulna y es pr\u00e1cticamente imposible saber exactamente qui\u00e9n y c\u00f3mo se mantienen estas redes.<\/p>\n<p>Imag\u00ednate lo siguiente: un cibercriminal hackea los servidores DNS de Vulna para redirigir todos los clics a una p\u00e1gina donde se esconde un<a title=\"troyano bancario\" href=\"https:\/\/www.kaspersky.es\/blog\/cuatro-ejemplos-de-troyanos-bancarios\/\" target=\"_blank\" rel=\"noopener\">\u00a0troyano bancario<\/a>. As\u00ed, las cuentas bancarias de millones de usuarios se ponen en peligro. Los costos, tanto de tiempo como de dinero, superar\u00edan el precio de haber utilizado una app paga. Por supuesto, no todos nos podemos permitir comprar estas aplicaciones. Pero, al menos, despu\u00e9s de leer este art\u00edculo, espero que la pr\u00f3xima vez que descarguen una app lean los permisos que conceden a su intimidad.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la mayor\u00eda de los casos, las aplicaciones sin costo que descargas de la Tienda Apple no son tan gratuitas como dicen ser. Los desarrolladores no s\u00f3lo generan apps por<\/p>\n","protected":false},"author":42,"featured_media":1597,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[382,2163,383,381],"class_list":{"0":"post-1595","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-ads","9":"tag-android","10":"tag-publicidad","11":"tag-riesgo"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/el-riesgo-de-los-ads-en-android\/1595\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ads\/","name":"ads"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1595","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=1595"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1595\/revisions"}],"predecessor-version":[{"id":17328,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1595\/revisions\/17328"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=1595"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=1595"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=1595"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}