{"id":1758,"date":"2013-10-25T10:30:11","date_gmt":"2013-10-25T10:30:11","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=1758"},"modified":"2020-02-26T17:20:04","modified_gmt":"2020-02-26T15:20:04","slug":"adware-publicidad-en-android","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/adware-publicidad-en-android\/1758\/","title":{"rendered":"Adware: publicidad en Android"},"content":{"rendered":"<p>En la mayor\u00eda de los casos, las aplicaciones \u201cgratuitas\u201d que nos descargamos en la tienda de Google Play no son tan gratis como parecen. Los desarrolladores de estas apps no son ni hermanitas de la caridad ni organizaciones sin \u00e1nimo de lucro. Al igual que el resto de los servicios online que no son de pago, la publicidad es la forma de obtener rendimiento econ\u00f3mico de estos programas.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230041\/adware_title.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1760\" alt=\"Adware\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230041\/adware_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Durante el proceso de desarrollo, se suele elegir una librer\u00eda de anuncios de una compa\u00f1\u00eda e incluirla en la app. Una vez la aplicaci\u00f3n est\u00e1 en la tienda de Google Play y los usuarios comienzan a descargarla, es dicha empresa\u00a0 la responsable de servir la publicidad y pagar al desarrollador de la aplicaci\u00f3n.<\/p>\n<p>Ni el desarrollador ni el usuario ejercen control sobre la red publicitaria: la informaci\u00f3n recogida, los anuncios mostrados o la interacci\u00f3n con el dispositivo. Algunas de estas plataformas son responsables y claras, pero otras muchas no.<\/p>\n<p>De hecho, existe una librer\u00eda muy utilizada en Android (cuyas funcionalidades violan la privacidad del usuario y contienen gran cantidad de vulnerabilidades) que ha registrado m\u00e1s de 200 millones de descargas en aplicaciones de Google Play. Su comportamiento es tan imprudente que ha captado la atenci\u00f3n de los investigadores de la entidad FireEye quienes han analizado esta red publicitaria. \u00bfSu nombre? Digamos que se llama \u201cVulna\u201d, mezcla de sus dos rasgos principales: vulnerable y agresiva.<\/p>\n<div class=\"pullquote\">Millones de dispositivos Android tienen instalado Vulna; convierti\u00e9ndose en posibles v\u00edctimas de cibercriminales<\/div>\n<p>Como otras muchas librer\u00edas, Vulna tiene la capacidad de recopilar informaci\u00f3n confidencial como el contenido de sms, el historial de llamadas, la lista de contactos, etc. Adem\u00e1s, los anuncios de Vulna tambi\u00e9n pueden ejecutar c\u00f3digos de descarga en los dispositivos donde se ha instalado la app.<\/p>\n<p>\u00bfSab\u00e9is lo peor de todo? La lista de vulnerabilidades que afecta a este servicio publicitario permite a los hackers explotar dichos bugs; controlando las funciones de la red de anuncios y us\u00e1ndolas de forma maliciosa para atacar el terminal del usuario. En otras palabras (y por este motivo FireEye no ha querido hacer p\u00fablico el nombre de la red) millones de dispositivos a los que Vulna est\u00e1 enviando publicidad pueden ser posibles v\u00edctimas de los ciberdelincuentes.<\/p>\n<p>Teniendo en cuenta que la mayor\u00eda de las vulnerabilidades est\u00e1n relacionadas con la falta de cifrado de los datos transferidos entre los servidores de Vulna y los dispositivos; \u00a0un atacante con conocimientos suficientes podr\u00eda realizar lo siguiente: robar los c\u00f3digos de verificaci\u00f3n que se env\u00edan a trav\u00e9s de sms; visualizar las fotos y archivos almacenados; instalar aplicaciones o iconos maliciosos en la pantalla de inicio; eliminar archivos y datos; hacer llamadas telef\u00f3nicas; usar la c\u00e1mara de fotos de forma secreta o hacerse pasar por el due\u00f1o del smartphone para fines maliciosos. Pero \u00a1esto no todo! Tambi\u00e9n podr\u00edan espiar a trav\u00e9s de las redes WiFi, instalar un malware de botnet o hackear los servidores de Vulna, pudiendo redirigir el tr\u00e1fico de la red a cualquier p\u00e1gina controlada por el hacker (como sucedi\u00f3 en el <a href=\"https:\/\/www.kaspersky.es\/blog\/ataques-contra-medios-de-comunicacion\/\" target=\"_blank\" rel=\"noopener\">ataque reciente contra Twitter y New York Time<\/a>s).<\/p>\n<p>Lamentablemente, los usuarios no pueden saber si tienen instalada una app afiliada al servicio de Vulna por la forma en que se reciben los comandos HTTP desde el servidor. El c\u00f3digo est\u00e1 cerrado y solo sus creadores pueden examinarlo.<\/p>\n<p>Como contrapunto positivo, FireEye ha sido mucho m\u00e1s expl\u00edcito a la hora de revelar a Google la identidad real de Vulna y la empresa responsable de la librer\u00eda publicitaria. Justo esta semana, FireEye ha anunciado que tanto Google como la compa\u00f1\u00eda responsable han hecho numerosos cambios a mejor. El gigante de Internet ha eliminado una serie de aplicaciones abusivas y muchos desarrolladores han actualizado sus programas con una versi\u00f3n de Vulna menos invasiva o, directamente, han eliminado esta red.<\/p>\n<p>No obstante, muchos usuarios de Android no instalan las actualizaciones de las apps y, por este motivo, permanecen vulnerables a esta amenaza. De hecho, FireEye estima que 166 millones de descargas todav\u00eda contienen la versi\u00f3n \u201cmala\u201d de Vulna.<\/p>\n<p>Por supuesto, siempre os recomendamos descargar las actualizaciones porque de no hacerlo, nadie podr\u00eda ayudaros. Tambi\u00e9n, debemos estar atentos al <a title=\"adware\" href=\"https:\/\/www.kaspersky.es\/blog\/consejo-de-la-semana-elimina-la-publicidad-indiscreta\/\" target=\"_blank\" rel=\"noopener\">adware<\/a>. Las versiones de pago de las apps pueden parecer una p\u00e9rdida de dinero cuando existen aplicaciones gratuitas que ofrecen los mismos servicios. Pero, por desgracia, nada es gratis en esta vida. La mayor\u00eda de las app gratuitas obtienen sus ingresos econ\u00f3micos a trav\u00e9s de servicios publicitarios como Vulna y es pr\u00e1cticamente imposible saber con certeza qui\u00e9n y c\u00f3mo se mantienen estas redes de anuncios.<\/p>\n<p>Imaginad lo siguiente: un cibercriminal hackea los servidores DNS de Vulna para redirigir todos los clics a una p\u00e1gina donde se esconde un<a title=\"troyano bancario\" href=\"https:\/\/www.kaspersky.es\/blog\/cuatro-ejemplos-de-troyanos-bancarios\/\" target=\"_blank\" rel=\"noopener\"> troyano bancario<\/a>. As\u00ed, las cuentas bancarias de millones de usuarios estar\u00edan en peligro. Los costes, en t\u00e9rminos de tiempo y dinero, asociados a la recuperaci\u00f3n de las cuentas seguramente superar\u00eda en un par de millones de euros el coste de haber utilizado una app de pago. Por supuesto, no todos nos podemos permitir estas aplicaciones que, en algunas ocasiones, no son baratas precisamente. Pero, al menos, despu\u00e9s de leer este post, espero que la pr\u00f3xima vez que os descargu\u00e9is una app le\u00e1is y vigil\u00e9is los permisos que concede a aplicaciones de terceros.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la mayor\u00eda de los casos, las aplicaciones \u201cgratuitas\u201d que nos descargamos en la tienda de Google Play no son tan gratis como parecen. Los desarrolladores de estas apps no son ni hermanitas de la caridad ni organizaciones sin \u00e1nimo de lucro. Al igual que el resto de los servicios online que no son de pago, la publicidad es la forma de obtener rendimiento econ\u00f3mico de estos programas.<\/p>\n","protected":false},"author":42,"featured_media":1759,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[542,59,219,543,87],"class_list":{"0":"post-1758","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-adware","9":"tag-android","10":"tag-dispositivos-moviles","11":"tag-publicidad","12":"tag-smartphone"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/adware-publicidad-en-android\/1758\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/adware\/","name":"Adware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1758","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=1758"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1758\/revisions"}],"predecessor-version":[{"id":21458,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1758\/revisions\/21458"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/1759"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=1758"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=1758"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=1758"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}