{"id":19589,"date":"2019-11-12T10:53:43","date_gmt":"2019-11-12T08:53:43","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=19589"},"modified":"2019-11-22T10:45:00","modified_gmt":"2019-11-22T08:45:00","slug":"beware-of-fleeceware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/beware-of-fleeceware\/19589\/","title":{"rendered":"Cuidado con el fleeceware"},"content":{"rendered":"<p>\u00bfRecuerdas que el asesino a sueldo Vincent Vega, de <em>Pulp Fiction,<\/em> quer\u00eda probar un batido solamente porque costaba nada menos que 5 d\u00f3lares? Pues resulta que se trata de una reacci\u00f3n completamente normal, ya que mucha gente suele asociar autom\u00e1ticamente lo caro con una calidad extraordinaria. Por razones como esta, la gente se interesa en obtener muestras gratis de productos caros, aunque no piensen comprarlo. El problema es que algunos desarrolladores de aplicaciones para <em>smartphones<\/em> se aprovechan de esta cualidad humana.<\/p>\n<h3>El precio de la curiosidad<\/h3>\n<p>En septiembre, algunos investigadores de seguridad de la informaci\u00f3n descubrieron una serie de calculadoras, esc\u00e1neres de c\u00f3digo QR, editores de fotos y dem\u00e1s programas con funciones b\u00e1sicas en Google Play a <a href=\"https:\/\/news.sophos.com\/en-us\/2019\/09\/25\/fleeceware-apps-overcharge-users-for-basic-app-functionality\/\" target=\"_blank\" rel=\"noopener nofollow\">precios claramente inflados,<\/a> de hasta 200 euros al mes. Las aplicaciones contaban con varios millones de descargas, si no m\u00e1s.<\/p>\n<p>A los usuarios se les promet\u00eda un per\u00edodo de prueba de tres d\u00edas, pero, al darse cuenta de que el registro era in\u00fatil, muchos decidieron simplemente desinstalarlas. Aun as\u00ed, recibieron el cargo.<\/p>\n<p>\u00bfC\u00f3mo sucedi\u00f3? En primer lugar, las v\u00edctimas tuvieron que entregar informaci\u00f3n de pago en las aplicaciones la primera vez que intentaron ejecutarlas,\u00a0pues de lo contrario, las aplicaciones ni siquiera arrancaban. Esto permiti\u00f3 que las codiciosas aplicaciones realizaran cargos por concepto de suscripci\u00f3n sin solicitar el consentimiento del usuario.<\/p>\n<p>En segundo lugar, desinstalar la aplicaci\u00f3n del dispositivo no es lo mismo que anular la suscripci\u00f3n, lo cual tiene sentido, pues evita que pierdas, por ejemplo, tus listas de reproducci\u00f3n en una aplicaci\u00f3n de m\u00fasica si por error la eliminas, restableces la configuraci\u00f3n predeterminada o usas dicha aplicaci\u00f3n en un nuevo tel\u00e9fono. Sin embargo, no muchos conocen esta sutil diferencia. E incluso quienes lo saben, a veces se olvidan de cancelar sus suscripciones, lo cual constituye el negocio de los creadores del <em>fleeceware<\/em>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"android\">\n<h3>\u00bf<em>Malware<\/em>? T\u00e9cnicamente no\u2026<\/h3>\n<p>En primer lugar, es posible que te preguntes c\u00f3mo han conseguido acceder estas aplicaciones a Google Play. Pues porque t\u00e9cnicamente esas calculadoras y esc\u00e1neres QR a precio de oro no violan las normas de la tienda. Realizan la funci\u00f3n indicada, no solicitan permisos innecesarios y no contienen c\u00f3digo malicioso. En cuanto a los precios de suscripci\u00f3n, actualmente no existen normas que impidan su inclusi\u00f3n en Google Play.<\/p>\n<p>Para muchos pa\u00edses, existe un <a href=\"https:\/\/support.google.com\/googleplay\/android-developer\/table\/3541286\" target=\"_blank\" rel=\"noopener nofollow\">l\u00edmite m\u00e1ximo establecido,<\/a> pero el precio es el mismo para una aplicaci\u00f3n de esc\u00e1ner QR o de linterna, que para un editor de v\u00eddeos avanzado, el cual bien podr\u00eda costar todo ese dinero. En estos momentos, el tope m\u00e1ximo en los EE. UU. es de 400 d\u00f3lares, mientras que en la mayor parte de la Uni\u00f3n Europea y el Reino Unido es un poco menos: 350 euros y 300 libras esterlinas, respectivamente. Si el precio de la suscripci\u00f3n se encuentra por debajo de este l\u00edmite, la tienda aprueba la aplicaci\u00f3n, despu\u00e9s son los usuarios los que deciden si hacen ese desembolso para obtener ciertas funciones. Adem\u00e1s, ellos ser\u00e1n los \u00fanicos culpables por no saber c\u00f3mo funcionan las suscripciones.<\/p>\n<p>Sin embargo, cuando Google se percat\u00f3 del problema <a href=\"https:\/\/thenextweb.com\/security\/2019\/09\/26\/android-users-suckered-for-100s-by-basic-calculator-and-qr-scanning-apps\/\" target=\"_blank\" rel=\"noopener nofollow\">retir\u00f3 14 de las 15 aplicaciones infladas de precio en Google Play <\/a>\u00a0y, casi inmediatamente despu\u00e9s, los investigadores encontraron otras nueve. Lo m\u00e1s seguro es que las tiendas de aplicaciones principales est\u00e1n repletas de dichos programas.<\/p>\n<h3><em>Fleeceware<\/em>: un nuevo nombre para un viejo truco<\/h3>\n<p>Dichas aplicaciones no se pueden describir como <em>malware<\/em>, as\u00ed que se acu\u00f1\u00f3 un nuevo t\u00e9rmino para ellas: <em>fleeceware<\/em>. Pese a la novedad del t\u00e9rmino, el truco (ofrecer un periodo de prueba gratis con una suscripci\u00f3n de pago oculta en la letra peque\u00f1a) se conoce desde hace tiempo y no lo aprovechan exclusivamente los desarrolladores de aplicaciones m\u00f3viles.<\/p>\n<p>Por ejemplo, entre el 2011 y el 2012, un grupo de comerciantes sin escr\u00fapulos distribuy\u00f3 entre mujeres brit\u00e1nicas <a href=\"https:\/\/www.theguardian.com\/money\/2012\/feb\/17\/free-skin-cream-trial-victims\" target=\"_blank\" rel=\"noopener nofollow\">muestras de crema para la piel, supuestamente gratuitas,<\/a> y que deb\u00edan pedirse <em>online<\/em>. Al hacer el pedido, las usuarias estaban aceptando un cargo mensual de unas 60 o 70 libras esterlinas (alrededor de 80-90 d\u00f3lares). Este peque\u00f1o detalle aparec\u00eda en la letra peque\u00f1a que pocas se tomaron la molestia de leer.<\/p>\n<h3><em>Fleeceware<\/em> en iOS<\/h3>\n<p>Naturalmente, este problema no es exclusivo de Android; los desarrolladores de aplicaciones <em>fleeceware<\/em> no han omitido iOS. En el 2017, por ejemplo, <a href=\"https:\/\/www.forbes.com\/sites\/johnkoetsier\/2017\/06\/12\/apple-deletes-80kmonth-vpn-scam-app\/\" target=\"_blank\" rel=\"noopener nofollow\">se retir\u00f3 de la App Store<\/a> una aplicaci\u00f3n llamada Mobile Protection: Clean &amp; Security VPN. 50.000 usuarios descargaron la aplicaci\u00f3n y por lo menos 200 de ellos decidieron probar la funci\u00f3n de VPN por suscripci\u00f3n que estaba en oferta, enga\u00f1ados por la posibilidad de obtener \u201ctres d\u00edas gratis\u201d. Su curiosidad le cost\u00f3 a cada uno 400 d\u00f3lares al mes.<\/p>\n<p>No era necesario suscribirse a otras funciones de la aplicaci\u00f3n, que de todos modos eran de poca utilidad. Por ejemplo, la aplicaci\u00f3n limpiaba el tel\u00e9fono, pero no los archivos temporales ni las aplicaciones sin usar, sino simplemente los contactos duplicados.<\/p>\n<p>Otro ejemplo de <em>fleeceware<\/em> para iOS era un esc\u00e1ner de c\u00f3digo QR. Cuando se abr\u00eda la aplicaci\u00f3n, esta solicitaba informaci\u00f3n de pago para suscribirse a un per\u00edodo de prueba gratis y despu\u00e9s de tres d\u00edas <a href=\"https:\/\/www.forbes.com\/sites\/johnkoetsier\/2018\/10\/04\/app-scams-cheap-utility-apps-are-stealing-260-2500-or-even-4700-each-year-per-user\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">comenz\u00f3 a realizar cobros semanales de 3,99 d\u00f3lares<\/a>.<\/p>\n<p>Despu\u00e9s de varios incidentes como este, Apple comenz\u00f3 <a href=\"https:\/\/venturebeat.com\/2018\/10\/18\/apple-yanks-subscription-scam-apps-but-leaves-a-bigger-problem-intact\/\" target=\"_blank\" rel=\"noopener nofollow\">aplicar restricciones a las aplicaciones<\/a> que no estipularan adecuadamente sus t\u00e9rminos y condiciones de suscripci\u00f3n. Y en iOS13 aparece una advertencia siempre que intentas desinstalar una aplicaci\u00f3n con una suscripci\u00f3n activa.<\/p>\n<h3>C\u00f3mo protegerte del <em>fleeceware<\/em><\/h3>\n<p><em>Fleeceware<\/em> se aprovecha de la curiosidad natural de las personas y de su descuido, as\u00ed como de su afici\u00f3n por las cosas gratis, combinado con su desgana por revisar con esmero los t\u00e9rminos y condiciones de suscripci\u00f3n. As\u00ed que, para no caer en la trampa, sospecha de todo aquello que te resulte inusual.<\/p>\n<ul>\n<li>No descargues aplicaciones que ofrezcan funciones b\u00e1sicas a precios exagerados o por suscripci\u00f3n. Es muy probable que no haya nada exclusivo en ellas, excepto por el precio.<\/li>\n<li>Antes de instalar una aplicaci\u00f3n, lee sus valoraciones y las del desarrollador. Es probable que exista informaci\u00f3n <em>online<\/em> sobre fraudes relacionados.<\/li>\n<li>Si te suscribes por un periodo de prueba gratis y no tienes pensado pagar por la aplicaci\u00f3n en el futuro, aseg\u00farate de anular tu suscripci\u00f3n. Puedes hacerlo en la secci\u00f3n de gesti\u00f3n de suscripciones de tu cuenta en Google Play, <a href=\"https:\/\/support.google.com\/googleplay\/answer\/7018481?co=GENIE.Platform%25253DAndroid&amp;hl=es\" target=\"_blank\" rel=\"noopener nofollow\">si tienes Android<\/a>, o en iTunes, <a href=\"https:\/\/support.apple.com\/es-es\/HT202039\" target=\"_blank\" rel=\"noopener nofollow\">si tienes un iPhone o iPad<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"android\">\n","protected":false},"excerpt":{"rendered":"<p>Las aplicaciones con precios inflados atraen a los usuarios de Google Play y App Store con un periodo de prueba gratis y luego realizan cobros por suscripciones de pago incluso cuando ya se han desinstalado.<\/p>\n","protected":false},"author":2509,"featured_media":19590,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[378,59,182,199,3005],"class_list":{"0":"post-19589","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-android","10":"tag-aplicaciones","11":"tag-ios","12":"tag-suscripciones"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/beware-of-fleeceware\/19589\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/beware-of-fleeceware\/16879\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/beware-of-fleeceware\/14256\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/beware-of-fleeceware\/18904\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/beware-of-fleeceware\/16898\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/beware-of-fleeceware\/15651\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/beware-of-fleeceware\/18226\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/beware-of-fleeceware\/23962\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/beware-of-fleeceware\/6646\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/beware-of-fleeceware\/29204\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/beware-of-fleeceware\/12516\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/beware-of-fleeceware\/11408\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/beware-of-fleeceware\/20665\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/beware-of-fleeceware\/24433\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/beware-of-fleeceware\/24348\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/beware-of-fleeceware\/19339\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/beware-of-fleeceware\/23638\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/beware-of-fleeceware\/23483\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19589","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2509"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=19589"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19589\/revisions"}],"predecessor-version":[{"id":19702,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19589\/revisions\/19702"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/19590"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=19589"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=19589"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=19589"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}