Guía sobre las aplicaciones falsas: cómo detectarlas y evitarlas
Lo más destacado
Las aplicaciones falsas son programas diseñados para imitar aplicaciones legítimas que todos conocemos.
Los estafadores intentarán ocultar un software malicioso en una aplicación falsa disponible en tiendas de aplicaciones oficiales o de terceros.
Por ello, recomendamos que los usuarios solo se descarguen la aplicación de Binance de canales oficiales, como nuestra página web, Google Play o la Apple Store.
Las aplicaciones falsas, es decir, programas diseñados para imitar aplicaciones legítimas que todos conocemos, constituyen una de las mayores amenazas de ciberseguridad de nuestros días.
Las aplicaciones falsas se parecen a las reales, desde el logotipo hasta la descripción. A simple vista, pueden tener la misma interfaz, servicios y funcionalidades. Algunas incluso han reempaquetado el código fuente de la aplicación oficial.
Sin embargo, si te fijas un poco mejor, podrás descubrir que hay un software malicioso espiando la actividad de tu teléfono o intentando robarte tu información y tus activos. Los estafadores difundirán las aplicaciones falsas utilizando varios métodos, como tiendas de aplicaciones falsificadas o de terceros, tiendas de aplicaciones oficiales e ingeniería social a través de correos electrónicos o mensajes SMS.
Vamos a analizar primero dos métodos que los estafadores suelen utilizar para camuflar aplicaciones falsas: la imitación y el reempaquetado.
Ejemplo 1: imitación
La imitación, como su nombre indica, intenta engañar a los usuarios simulando copiar la fuente oficial con nombres, logotipos y funciones similares. A continuación, te presentamos un ejemplo de una aplicación que intenta hacerse pasar por una aplicación oficial de BNB Chain.
Aviso legal: el contenido de esta imagen representa una aplicación fraudulenta que no está asociada de ninguna forma con Binance.
Ejemplo 2: reempaquetado
El segundo método, el reempaquetado, es mucho más difícil de identificar a primera vista. Las aplicaciones reempaquetadas utilizan los mismos metadatos que la versión oficial, incluido el nombre y el icono, modificando y volviendo a empaquetar el código fuente. En el siguiente ejemplo podrás ver una aplicación reempaquetada que se hace pasar por la aplicación oficial de Binance. Verás que lleva exactamente el mismo logotipo.
Aviso legal: el contenido de esta imagen representa una aplicación fraudulenta que no está asociada de ninguna forma con Binance.
Los diferentes tipos de aplicaciones falsas y sus peligros
Bots de anuncios. En ocasiones, las aplicaciones falsas contienen una cantidad odiosa de anuncios no deseados que incluso pueden empezar a aparecerte en el calendario o en otras partes de tu teléfono.
Fraude de las facturas. Los estafadores pueden utilizar aplicaciones falsas para cargar compras automáticamente a tu factura de teléfono sin tu consentimiento.
Botnet. Los ciberdelincuentes pueden utilizar tu teléfono como parte de un ataque DDoS (denegación de servicio distribuido) para minar criptomonedas o enviar spam a otras posibles víctimas.
Contenido hostil. Las aplicaciones falsas pueden incluir contenido inapropiado, como incitación al odio, pornografía o violencia, por nombrar solo algunos.
Descargas hostiles. Aunque es posible que no contengan código malicioso, las aplicaciones falsas pueden llevar a las víctimas a descargarse otro software malicioso o no deseado en sus dispositivos.
Phishing. Los delincuentes pueden robarte tu información de inicio de sesión utilizando una interfaz diseñada para imitar el menú de inicio de sesión de una aplicación legítima.
Aumento de los privilegios. Este tipo de aplicación falsa solicitará unos privilegios elevados, para permitir que los ciberdelincuentes deshabiliten las funciones de seguridad básicas de tu dispositivo.
Ransomware. Diseñado para infectar tu dispositivo con ransomware, este tipo de aplicación falsa te impedirá acceder a tus datos, cifrándolos y haciéndolos ilegibles.
Rooteo. Las aplicaciones de rooteo pueden contener código que deshabilite la seguridad integrada de tu dispositivo y efectúe acciones dañinas contra tu dispositivo.
Spam. Como su nombre implica, las aplicaciones de spam enviarán mensajes no solicitados a tus contactos o involucrarán a tu dispositivo en una campaña masiva de spam por correo electrónico.
Spyware. Las aplicaciones de spyware envían datos personales a terceros sin tu consentimiento. Estos datos pueden incluir mensajes de texto, listas de contactos, registros de correos electrónicos, fotografías, el historial del navegador, la ubicación GPS, direcciones de criptomonedas y frases de recuperación de otras aplicaciones en tu dispositivo.
Troyano. Una vez instalados, los troyanos pueden parecer inofensivos por fuera, pero en realidad ejecutan acciones maliciosas sin que te des cuenta, como recopilar datos personales o enviar mensajes SMS prémium desde tu dispositivo sin tu conocimiento.
En el espacio de las criptomonedas, las aplicaciones falsas suelen sustituir las direcciones que se muestran en la página de depósito y retiro de su interfaz. Por tanto, cuando el usuario inicie una transferencia, sus activos terminarán yendo a la cuenta del estafador. Para los usuarios, se trata de una de las formas más comunes de perder sus activos por culpa de las aplicaciones falsas.
Como pauta general, recomendamos depositar o retirar primero una pequeña cantidad a modo de prueba antes de iniciar transacciones de mayor valor.
Cómo detectar y protegerte de las aplicaciones falsas
Antes de pulsar en descargar, comprueba las siguientes señales de alerta:
Icono distorsionado. Las aplicaciones falsas intentarán imitar al máximo el producto disponible en la tienda de aplicaciones oficial. No te dejes engañar por versiones distorsionadas del icono real.
Aceptación de permisos innecesarios. Léete la política de privacidad del desarrollador antes de descargar la aplicación. Una vez instaladas, las aplicaciones falsas suelen pedir autorizaciones innecesarias.
Reseñas cuestionables. Sospecha de cualquier aplicación que tenga demasiadas críticas negativas o positivas.
Errores gramaticales. Los desarrolladores legítimos dedicarán tiempo a garantizar que las descripciones de su aplicación no contienen erratas ni errores gramaticales. Desconfíe si detectas un número excesivo de errores gramaticales en la descripción de la aplicación.
Escaso número de descargas. Es poco probable que las aplicaciones legítimas de uso generalizado tengan muy pocas descargas. Por ponerte un ejemplo, solo en Google Play la aplicación de Binance tiene más de 50 millones de descargas.
Información del desarrollador falsa. Comprueba la información del desarrollador de la aplicación. ¿Indica una empresa, una dirección de correo electrónico o un sitio web legítimos? Si es así, realiza una búsqueda por internet para ver si la información facilitada está relacionada con la organización oficial.
Nueva fecha de lanzamiento. ¿Cuándo fue el lanzamiento de la aplicación? Es probable que la aplicación sea falsa si el producto muestra una fecha de lanzamiento reciente con muchas descargas y reseñas. Las aplicaciones legítimas con un gran número de reseñas y descargas normalmente llevan en el mercado al menos unos años.
Sigue estas directrices antes de descargar cualquier aplicación. Lee la descripción, las reseñas, la política de privacidad del desarrollador y, lo más importante, no hagas clic en enlaces sospechosos. Incluso las tiendas de aplicaciones oficiales de vez en cuando pueden tener productos falsos.
Si recibes un SMS inesperado, una notificación extraña o una solicitud inusual de alguien que dice ser un «empleado de Binance», extrema las precauciones.
Si descargas una aplicación fraudulenta o pulsas en un enlace sospechoso, tu teléfono, activos o información personal podrían verse comprometidos antes incluso de que te des cuenta.
Si sospechas que te has descargado una aplicación falsa, elimínala inmediatamente, reinicia tu teléfono y presenta una denuncia en la tienda de aplicaciones relevante. Aunque no es 100 % seguro, activar la autenticación de dos factores (2FA) puede marcar una gran diferencia a la hora de proteger tus fondos, incluso si alguien suplanta con éxito tus credenciales de inicio de sesión.
Descarga la aplicación de Binance desde nuestros canales oficiales
Ten en cuenta que eres responsable de llevar a cabo tu propia diligencia debida y seguir las medidas generales de seguridad en relación con la legitimidad de cualquier aplicación que parezca ser una aplicación de Binance antes de descargarla e instalarla. Binance no se hace responsable de ninguna pérdida que pueda ocasionar el uso de aplicaciones falsas o ilegítimas.
Otras publicaciones relacionadas
(Blog) No caigas en la red: los códigos antiphishing y otras maneras de protegerte de estas amenazas
(Academy) Protege tu cuenta de Binance en siete sencillos pasos
(Preguntas frecuentes) Cómo proteger tu cuenta de Binance de una estafa
Advertencia de riesgo: La inversión en criptoactivos no está regulada, puede no ser adecuada para inversores minoristas y perderse la totalidad del importe invertido. Es importante leer y comprender los riesgos de esta inversión que se explican detalladamente en esta ubicación.