Más de 40 millones de descargas

Cuidado si tienes instalada esta 'app': así se queda tu dinero sin que te des cuenta

Un teclado para Android e iOS que "aprende de tu estilo de escritura" ha realizado más de 14 millones de solicitudes de compras sin que sus usuarios lo sepan

Foto: Android logo is displayed on a huawei smartphone in this illustration picture
Android logo is displayed on a huawei smartphone in this illustration picture
Autor
Tiempo de lectura3 min

Bajo la apariencia de una inocente aplicación con "los teclados más personalizados" para iOS y Android que aprende de "tu estilo de escritura, corrigiendo erratas e insertando automáticamente emojis", ai.type utiliza la tarjeta de crédito de cientos de usuarios sin su consentimiento para realizar compras de productos 'premium' y así ganar dinero, según demuestra una investigación encabezada por la plataforma de seguridad informática Upstream.

Concretamente, la compañía asegura haber "detectado y bloqueado" más de 14 millones de solicitudes de transacciones sospechosas, procedentes de 110.000 dispositivos en 13 países, con un elemento en común: todos ellos descargaron el teclado ai.type. En caso de que las entidades bancarias den vía libre a estos pagos, el fraude podría costar más de 16 millones de euros a sus víctimas.

De acuerdo a sus conclusiones, la 'app' utiliza "millones de anuncios invisibles" y consigue "clics falsos" de los usuarios aprovechando la gran cantidad de permisos que solicita: acceso a los mensajes de texto, a la galería, a la agenda y al almacenamiento. Consigue estas visitas no deseadas gracias a ficheros ocultos en la instalación que se conectan a servicios publicitarios y, además, aprovecha para descargar código adicional con el que seguir realizando esta actividad, que pasa completamente inadvertida.

La 'app' realiza clics automáticos para activar suscripciones a servicios 'premium'; lo hace en segundo plano para que pase desapercibido

"Ai.type contiene kits de desarrollo de software (SDK) con enlaces codificados a anuncios y suscribe a los usuarios a servicios 'premium' sin su consentimiento. Estos SDK navegan a los anuncios a través de una serie de redirecciones y realizan clics automáticamente para activar las suscripciones. Esto se confirma en segundo plano para que los usuarios normales no se den cuenta de que está sucediendo", explica el jefe de Secure-D en Upstream, Dimitris Maniatis.

Se disfraza de otras 'apps'

En la misma línea, especifica que la 'app' se "disfraza" de otras muy populares como Soundcloud, una plataforma de distribución de audio en línea. "Disfrazándose para aparecer como aplicaciones legítimas y, a menud,o populares, el 'malware' no detectado daña la reputación de la industria, dejando a los operadores móviles y a sus clientes una factura que no esperaban", lamenta Guy Krief, director ejecutivo de Upstream.

La aplicación se eliminó de Google Play el pasado mes de junio, pero permanece en múltiples dispositivos Android: acumula más de 40 millones de descargas. Lejos de solucionarse con esta medida, la actividad sospechosa aumentó exponencialmente durante un período de dos meses y se ha mantenido alta, especialmente en Egipto y Brasil, aunque con volúmenes más bajos que durante los picos de verano.

Ya en 2017, ai.type protagonizó otro escándalo al filtrar los datos personales de 31 millones de usuarios. Toda persona que tuvo en algún momento el teclado sufrió la filtración de su información debido a que el servidor de la base de taos utilizada por el desarrollador no estaba protegido por ninguna contraseña y permitía acceder a más de 500 gigas entre los que se incluían nombres de usuarios, direcciones de correo y procedencia de los usuarios.

Tecnología

El redactor recomienda

Escribe un comentario... Respondiendo al comentario #1
0 comentarios
Por FechaMejor Valorados
Mostrar más comentarios