¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Reglas de higiene

Правила гигиены

Otras ediciones de este tema (120)
  • añadir a favoritos
    Añadir a marcadores

Permitir, estar de acuerdo, aprobar: como permitimos a las aplicaciones robar nuestros datos

Consultas: 466 Comentarios: 0 Ranking: 0

jueves, 16 de diciembre de 2021

Por supuesto todos habrán notado que cada aplicación antes de ser iniciada solicita múltiples accesos. Así mismo, a veces un programa requiere acceder a la cámara, el micro y la lista de contactos para hacer videollamadas, pero a veces un juego infantil muy sencillo solicita lo mismo. Lo más probable es que para el funcionamiento correcto un software sencillo no necesite tener acceso a los datos de este nivel, y la aplicación que “demanda tanto” puede ser una falsificación ingeniosa que recaba la información personal del usuario. En la edición de hoy de “El mundo de antivirus” recordamos sobre la configuración de los permisos y las peculiaridades de la política de privacidad.

Permitir, pero comprobar

Normalmente cuantas más funciones tiene un software, más permisos para el funcionamiento correcto requiere. Normalmente sin entrar en detalle aceptamos todos los requisitos sin esperar ninguna trampa. Nos parece una tontería que un nuevo juego en el smartphone pida varios accesos. La mayoría sin pensar mucho pulsa el botón “aceptarlo todo” para disfrutar del mundo virtual lo antes posible.

Pero este enfoque puede suponer pérdidas importantes. En caso de aplicaciones para dispositivos móviles, en muchos casos en catálogos oficiales como Google Play o AppGallery aparecen los juegos falsificados. Por ejemplo, hace poco se produjo un caso importante: un troyano resulto estar incrustado en decenas de juegos descargados por más de 9millones de usuarios. Android.Cynos.7.origin fue colocado en las aplicaciones en su mayoría destinadas para niños. Pedía permiso para ver la libreta de contactos, pero en realidad robaba no solamente los contactos, sino también el número de móvil, la información sobre la ubicación del dispositivo, las características técnicas, los metadatos y un montón de otra información importante. Para más información sobre este incidente, puede consultar la noticia reciente.

Lo más triste es que estas historias pasan en el mundo de gaming móvil con regularidad. Los malintencionados penetran hasta en los juegos de los desarrolladores conocidos, pero con mayor frecuencia actúan siguiendo otro esquema comprobado: declaran en el Marketplace una aplicación “limpia” y segura donde esconden los troyanos ya una vez lanzada la versión. Así, por ejemplo, los catálogos populares, tales como Google Play, difunden con regularidad las aplicaciones maliciosas.

¿Qué datos reciben los autores de aplicaciones?

Muchas veces al iniciar un programa por primera vez en la pantalla aparece una notificación — un acuerdo de usuario. Normalmente casi nadie lo lee — los usuarios lo consultan rápido y lo confirman todo. Pero siguen sin saber qué estaba escrito allí. Es posible que, al aceptarlo todo sin pensarlo mucho, el usuario permite a los autores del software difundir sus datos privados gratis.

¿Recuerde la historia sobre el cambio de la política de privacidad de WhatsApp? En aquel momento, muchos usuarios rechazaban el uso del Messenger porque estaban en contra del cambio forzoso de los modos de guardar los datos. En breve: la empresa Facebook compró WhatsApp en el año 2014, y 7 años más tarde decidió legalizar el intercambio de la información personal de los usuarios de la red social con la empresa subsidiaria, es decir, con el Messenger. Los usuarios se asustaron bastante y muchos siguen sin usar WhatsApp solo a causa de esta historia.

Se recomienda leer atentamente el acuerdo de usuario y la política de privacidad. Esto se refiere no solamente a los programas donde uno introduce los datos personales, sino también a cualquier otro. Es probable que las empresas como Facebook no usen sus datos de forma ilegal (o no nos enteraremos de eso), pero algunos desarrolladores poco importantes y poco conocidos solo se alegrarán por la posibilidad de disponer de toda la información que puede ser recopilada del dispositivo del usuario. Entre los mismos pueden aparecer los nombres de usuario y las contraseñas de servicios y aplicaciones usados, así como los datos bancarios. Además de eso, el malware en el smartphone es capaz de hasta visualizar la ubicación del usuario, usando el permiso especial de acceder a la configuración GPS.

#Android #hackeo #malware #juegos #tiendas_de aplicaciones #móvil #datos_personales

El mundo de antivirus recomienda

  • Estudie la política de privacidad antes de instalar una aplicación desconocida.
  • Conceda a la aplicación solo los permisos requeridos.
  • Revise las aplicaciones instaladas en el smartphone o en cualquier otro dispositivo usado por el niño.
  • No olvide actualizar con regularidad Dr.Web y renovar la licencia. Nuestros productos bloquean cualquier vía de difusión de amenazas, hasta la más inesperada.
  • Consulte las noticias sobre la ciberseguridad — por si en Su dispositivo ya hay malware, pero por alguna razón aún no está instalado Dr.Web.
  • Instale solo los programas de orígenes oficiales, pero recuerde que los malintencionados pueden penetrar en los mismos también.
  • Esté atento y use los programas solo de los desarrolladores de confianza.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.