Principales conclusiones

  • Las aplicaciones falsas son programas diseñados para imitar aplicaciones legítimas que conocemos.

  • Los estafadores intentarán ocultar software malicioso detrás de una lista de aplicaciones falsa en tiendas de aplicaciones oficiales o de terceros.

  • Los usuarios solo deben descargar la aplicación Binance desde canales oficiales, como nuestro sitio web, Google Play Store o Apple App Store.

Las aplicaciones falsas (programas diseñados para imitar aplicaciones legítimas que conocemos) se encuentran entre las mayores amenazas a la ciberseguridad de la actualidad.

Las aplicaciones falsas se parecen a las reales, desde el logotipo hasta la descripción. A primera vista, pueden tener la misma interfaz, servicios y funcionalidades. Algunos incluso han reempaquetado el código fuente de la aplicación oficial.

Pero si observa más de cerca, puede encontrar software malicioso que espíe la actividad de su teléfono o intente robar su información y sus activos. Los estafadores difundirán aplicaciones falsas a través de diversos métodos, incluidas tiendas de aplicaciones de terceros o falsificadas, tiendas de aplicaciones oficiales e ingeniería social a través de correos electrónicos o mensajes SMS.

Primero, analicemos dos métodos que utilizan los estafadores para disfrazar aplicaciones falsas: imitación y reempaquetado.

Ejemplo 1: imitación

La imitación, como su nombre lo indica, intenta engañar a los usuarios pretendiendo copiar la fuente oficial con nombres, logotipos y características similares. A continuación se muestra un ejemplo de una aplicación de imitación que intenta hacerse pasar por una aplicación oficial de BNB Chain.

Descargo de responsabilidad: El contenido de esta imagen representa una aplicación fraudulenta que no está asociada de ninguna manera con Binance.

Ejemplo 2: reenvasado

El segundo método, el reenvasado, es mucho más difícil de identificar a primera vista. Las aplicaciones reempaquetadas utilizan los mismos metadatos que la versión oficial, incluidos el nombre y el ícono, modificando y reempaquetando el código fuente. El siguiente ejemplo es una aplicación reempaquetada que se hace pasar por la aplicación oficial de Binance. Notarás que presenta exactamente el mismo logotipo.

Descargo de responsabilidad: El contenido de esta imagen representa una aplicación fraudulenta que no está asociada de ninguna manera con Binance.

Los diferentes tipos de aplicaciones falsas y sus peligros

  1. Bots publicitarios. Las aplicaciones falsas a veces contienen una cantidad desagradable de anuncios no deseados que incluso pueden comenzar a aparecer en el calendario de su teléfono u otros lugares.

  2. Fraude de facturación. Los estafadores pueden utilizar aplicaciones falsas para cargar automáticamente las compras en su factura telefónica sin su consentimiento.

  3. Red de bots. Los ciberdelincuentes pueden utilizar su teléfono como parte de un ataque DDoS (denegación de servicio distribuido) para extraer criptomonedas o enviar spam a otros objetivos potenciales.

  4. Contenido hostil. Las aplicaciones falsas pueden incluir contenido inapropiado, como incitación al odio, pornografía o violencia, por nombrar algunos.

  5. Descargadores hostiles. Si bien es posible que no contengan código malicioso, las aplicaciones falsas pueden llevar a las víctimas a descargar otro software malicioso y no deseado en sus dispositivos.

  6. Suplantación de identidad. Los delincuentes pueden robar su información de inicio de sesión utilizando una interfaz diseñada para imitar el menú de inicio de sesión de una aplicación legítima.

  7. Escalada de privilegios. Este tipo de aplicación falsa solicitará privilegios elevados, lo que permitirá a los delincuentes desactivar las funciones de seguridad principales de su dispositivo.

  8. Secuestro de datos. Diseñada para infectar su dispositivo con ransomware, este tipo de aplicación falsa bloqueará su acceso a sus datos, los cifrará y los hará ilegibles.

  9. Enraizamiento. Las aplicaciones de rooteo pueden contener código que deshabilita la seguridad integrada de su dispositivo y lleva a cabo acciones dañinas contra su dispositivo.

  10. Correo basura. Como su nombre lo indica, las aplicaciones de spam enviarán mensajes no solicitados a sus contactos o involucrarán su dispositivo en una campaña masiva de spam por correo electrónico.

  11. Software espía. Las aplicaciones de software espía envían datos personales a terceros sin su consentimiento. Los datos pueden incluir mensajes de texto, registros de llamadas, listas de contactos, registros de correo electrónico, fotos, historial del navegador, ubicación GPS, direcciones criptográficas y frases de recuperación de otras aplicaciones en su dispositivo.

  12. Troyano. Una vez instalados, los troyanos pueden parecer inofensivos por fuera, pero en segundo plano realizan acciones maliciosas en secreto, como recopilar datos personales o enviar mensajes SMS premium desde su dispositivo sin su conocimiento.

Las aplicaciones falsas en el espacio criptográfico a menudo reemplazan las direcciones que se muestran en la página de depósito y retiro de su interfaz. Cuando el usuario inicia una transferencia, sus activos terminan yendo a la cuenta del estafador. Esta es una de las formas más comunes en que los usuarios de criptomonedas pierden sus activos debido a aplicaciones falsas.

Como pauta general, sugerimos depositar o retirar una pequeña cantidad como prueba de prueba antes de iniciar transacciones de mayor valor.

Cómo detectar y protegerse de aplicaciones falsas

Busque estas señales de alerta antes de presionar descargar

  1. Icono distorsionado. Las aplicaciones falsas intentarán imitar la lista oficial de la tienda de aplicaciones tanto como sea posible. No se deje engañar por versiones distorsionadas del ícono real.

  2. Acuerdo de permiso innecesario. Lea la política de privacidad del desarrollador antes de descargar la aplicación. Una vez instaladas, las aplicaciones falsas suelen solicitar autorizaciones innecesarias.

  3. Reseñas cuestionables. Sospeche de cualquier aplicación que tenga un exceso de críticas positivas o negativas.

  4. Errores gramaticales. Los desarrolladores legítimos dedicarán tiempo a eliminar errores tipográficos y en las descripciones de sus aplicaciones. Tenga cuidado si detecta una cantidad excesiva de errores gramaticales en la descripción de la aplicación.

  5. Bajo número de descargas. Es poco probable que las aplicaciones legítimas más utilizadas tengan muy pocas descargas. Por ejemplo, la aplicación Binance tiene más de 50 millones de descargas sólo en la tienda Google Play.

  6. Información falsa del desarrollador. Consulte la información del desarrollador de la aplicación. ¿Proporciona una empresa, una dirección de correo electrónico o un sitio web legítimos? Si es así, realice una búsqueda en línea para ver si la información proporcionada está relacionada con la organización oficial.

  7. Nueva fecha de lanzamiento. ¿Cuándo se lanzó la aplicación? Es probable que la aplicación sea falsa si la lista muestra una fecha de lanzamiento reciente con muchas descargas y reseñas. Las aplicaciones legítimas con una gran cantidad de reseñas y descargas suelen estar en el mercado durante al menos algunos años.

Siga estas pautas antes de descargar cualquier aplicación. Lea la descripción, las reseñas, la política de privacidad del desarrollador y, lo más importante, no haga clic en enlaces sospechosos. Incluso las tiendas de aplicaciones oficiales tendrán listados falsos de vez en cuando.

Si recibe un SMS inesperado, una notificación extraña o una solicitud inusual de alguien que dice ser un "empleado de Binance", proceda con precaución.

Si descarga una aplicación fraudulenta o hace clic en un enlace sospechoso, su teléfono, sus activos o su información personal pueden verse comprometidos antes de que se dé cuenta.

Si sospecha que ha descargado una aplicación falsa, elimínela inmediatamente, reinicie su teléfono y presente un informe en la tienda de aplicaciones correspondiente. Si bien no es 100% seguro, activar la autenticación de dos factores (2FA) puede marcar una gran diferencia en la protección de sus fondos, incluso si alguien piratea con éxito sus credenciales de inicio de sesión.

Descarga la aplicación Binance desde nuestros canales oficiales

  1. Sitio web oficial de Binance

  2. Google Play

  3. Tienda de aplicaciones de Apple

Tenga en cuenta que usted es responsable de realizar su propia diligencia debida y seguir las medidas de seguridad generales con respecto a la legitimidad de cualquier aplicación que parezca ser una aplicación de Binance antes de descargarla e instalarla. Binance no es responsable de ninguna pérdida en la que se pueda incurrir por el uso de aplicaciones falsas o ilegítimas.

Otras lecturas

  • (Blog) La captura de hoy: códigos antiphishing y cómo protegerse

  • (Academia) Asegure su cuenta de Binance en 7 sencillos pasos

  • (Preguntas frecuentes) Cómo proteger su cuenta de Binance contra estafas

Descargo de responsabilidad y advertencia de riesgo: este contenido se le presenta "tal cual" para información general y fines educativos únicamente, sin representación ni garantía de ningún tipo. No debe interpretarse como asesoramiento financiero ni pretende recomendar la compra de ningún producto o servicio específico. Los precios de los activos digitales pueden ser volátiles. El valor de su inversión puede subir o bajar y es posible que no recupere el monto invertido. Usted es el único responsable de sus decisiones de inversión y Binance no es responsable de las pérdidas en las que pueda incurrir. No asesoramiento financiero. Para obtener más información, consulte nuestros Términos de uso y Advertencia de riesgos.