{"id":20741,"date":"2024-01-02T23:37:33","date_gmt":"2024-01-03T03:37:33","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=20741"},"modified":"2024-01-02T23:37:33","modified_gmt":"2024-01-03T03:37:33","slug":"en-2023-crecieron-las-aplicaciones-de-prestamos-maliciosas","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2024\/01\/02\/en-2023-crecieron-las-aplicaciones-de-prestamos-maliciosas\/","title":{"rendered":"En 2023 crecieron las aplicaciones de pr\u00e9stamos maliciosas"},"content":{"rendered":"<p>Desde principios de 2023 los investigadores de <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, han observado un alarmante crecimiento de aplicaciones enga\u00f1osas para Android que se presentan como servicios leg\u00edtimos de pr\u00e9stamos personales, prometiendo un acceso r\u00e1pido y f\u00e1cil a los fondos. Estos servicios en realidad est\u00e1n dise\u00f1ados para estafar a los usuarios ofreci\u00e9ndoles pr\u00e9stamos con altas tasas de inter\u00e9s respaldados con descripciones enga\u00f1osas, todo mientras recopilan la informaci\u00f3n personal y financiera de sus v\u00edctimas para chantajearlas y, al final, obtener sus fondos. Por ello, los productos de ESET reconocen estas aplicaciones utilizando el nombre de detecci\u00f3n SpyLoan, que hace referencia directa a su funcionalidad de spyware combinada con reclamos de pr\u00e9stamos.<\/p>\n<p>Todas las aplicaciones mencionadas en esta nota estaban disponibles en Google Play pero actualmente se comercializan a trav\u00e9s de redes sociales y mensajes SMS, y se pueden descargar desde sitios web dedicados a estafas y tiendas de aplicaciones de terceros. Como socio de Google App Defense Alliance, ESET identific\u00f3 y denunci\u00f3 a Google 18 aplicaciones SpyLoan que ten\u00edan m\u00e1s de 12 millones de descargas en Google Play y que fueron posteriormente eliminadas 17 de ellas. La \u00faltima aplicaci\u00f3n identificada por ESET todav\u00eda est\u00e1 disponible en Google Play, pero como sus desarrolladores cambiaron sus permisos y funcionalidades, ya no se detecta como una aplicaci\u00f3n SpyLoan.<\/p>\n<p>\u201c<i>Es importante tener en cuenta que cada instancia de una aplicaci\u00f3n SpyLoan, independientemente de su origen, se comporta de forma id\u00e9ntica. Si los usuarios descargan una aplicaci\u00f3n van a experimentar las mismas funciones y se enfrentar\u00e1n a los mismos riesgos, sin importar de d\u00f3nde obtuvieron la aplicaci\u00f3n. No interesa si la descarga procede de un sitio web sospechoso, de una tienda de aplicaciones de terceros o incluso de Google Play: el comportamiento de la aplicaci\u00f3n ser\u00e1 el mismo en todos los casos<\/i>.\u201d, explica Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p>Seg\u00fan la telemetr\u00eda de ESET, los ejecutores de estas apps operan principalmente en <b>M\u00e9xico<\/b>, Indonesia, Tailandia, Vietnam, India, Pakist\u00e1n, <b>Colombia<\/b>, <b>Per\u00fa<\/b>, <b>Chile<\/b>, Filipinas, Egipto, Kenia, Nigeria y Singapur. Todos estos pa\u00edses tienen diversas leyes que regulan los pr\u00e9stamos privados, no s\u00f3lo sus tipos, sino tambi\u00e9n la transparencia de su comunicaci\u00f3n. Cualquier detecci\u00f3n fuera de estos pa\u00edses podr\u00eda estar relacionada con smartphones que tienen, por diversas razones, acceso a un n\u00famero de tel\u00e9fono registrado en uno de estos pa\u00edses.<\/p>\n<p>ESET Research ha rastreado los or\u00edgenes del esquema SpyLoan hasta 2020. En ese momento, este tipo de aplicaciones solo presentaban casos aislados que no llamaban la atenci\u00f3n de los investigadores; sin embargo, la presencia de aplicaciones de pr\u00e9stamos maliciosas sigui\u00f3 creciendo y, finalmente, se comenzaron a detectar en Google Play, la App Store de Apple y en sitios web dedicados a estafas. Este enfoque multiplataforma maximiz\u00f3 su alcance y aument\u00f3 las posibilidades de participaci\u00f3n de los usuarios, aunque estas aplicaciones fueron retiradas posteriormente de las tiendas de aplicaciones oficiales.<\/p>\n<p>A principios de 2022, ESET se puso en contacto con Google Play para notificar sobre m\u00e1s de 20 apps de pr\u00e9stamos maliciosas con m\u00e1s de 9 millones de descargas colectivas. Luego de esta intervenci\u00f3n, la compa\u00f1\u00eda elimin\u00f3 estas apps de su plataforma. Seg\u00fan la telemetr\u00eda de ESET, las detecciones de SpyLoan comenzaron a aumentar de nuevo en enero de <a href=\"https:\/\/web-assets.esetstatic.com\/wls\/2023\/07\/eset_threat_report_h12023.pdf\">2023<\/a> y desde entonces han seguido creciendo a\u00fan m\u00e1s en tiendas de aplicaciones de terceros no oficiales, Google Play y sitios web. En los \u00faltimos tres a\u00f1os, la situaci\u00f3n ha evolucionado y Google Play ha realizado varios cambios en sus pol\u00edticas de apps de pr\u00e9stamos personales y ha anulado la publicaci\u00f3n de muchas apps de pr\u00e9stamos maliciosas.<\/p>\n<p>\u201c<i>Para atraer a las v\u00edctimas, los delincuentes promocionan activamente estas aplicaciones maliciosas con mensajes SMS y en redes sociales populares como X (Twitter), Facebook y YouTube. Aprovechando esta inmensa base de usuarios, los estafadores pretenden atraer a v\u00edctimas desprevenidas que necesitan ayuda financiera. Otro aspecto alarmante de algunas aplicaciones SpyLoan es la suplantaci\u00f3n de proveedores de pr\u00e9stamos y servicios financieros de buena reputaci\u00f3n mediante el uso indebido de nombres y marcas de entidades leg\u00edtimas.<\/i>\u201d, a\u00f1ade Guti\u00e9rrez Amaya, de ESET Latinoam\u00e9rica.<\/p>\n<p><b>C\u00f3mo funcionan las aplicaciones de SpyLoan<\/b><\/p>\n<p>Una vez que el usuario instala una aplicaci\u00f3n SpyLoan, se le pide que acepte las condiciones del servicio y que conceda amplios permisos para acceder a datos confidenciales almacenados en el dispositivo. A continuaci\u00f3n, la aplicaci\u00f3n solicita el registro del usuario, que normalmente se realiza mediante la verificaci\u00f3n de la contrase\u00f1a de un solo uso por SMS para validar el n\u00famero de tel\u00e9fono de la v\u00edctima. Estos formularios de registro seleccionan autom\u00e1ticamente el c\u00f3digo de pa\u00eds bas\u00e1ndose en el c\u00f3digo de pa\u00eds del n\u00famero de tel\u00e9fono de la v\u00edctima, garantizando que s\u00f3lo las personas con n\u00fameros de tel\u00e9fono registrados en el pa\u00eds objetivo puedan crear una cuenta.<\/p>\n<p>Una vez verificado el n\u00famero de tel\u00e9fono, los usuarios acceden a la funci\u00f3n de solicitud de pr\u00e9stamos de la aplicaci\u00f3n. Para completar el proceso de solicitud, los usuarios se ven obligados a proporcionar una gran cantidad de informaci\u00f3n personal, incluyendo detalles de direcci\u00f3n, informaci\u00f3n de contacto, prueba de ingresos, informaci\u00f3n de la cuenta bancaria, e incluso subir fotos del anverso y reverso de sus documentos de identidad, y un selfie.<\/p>\n<p>Las aplicaciones SpyLoan suponen una importante amenaza al extraer sigilosamente una amplia gama de informaci\u00f3n personal de usuarios desprevenidos: son capaces de enviar datos confidenciales a sus servidores de comando y control (C&amp;C). Los datos que se suelen filtrar incluyen la lista de cuentas, registros de llamadas, eventos del calendario, informaci\u00f3n del dispositivo, listas de aplicaciones instaladas, informaci\u00f3n de la red Wi-Fi local e incluso informaci\u00f3n sobre los archivos del dispositivo. Adem\u00e1s, las listas de contactos, los datos de localizaci\u00f3n y los mensajes SMS tambi\u00e9n son vulnerables.<\/p>\n<p>Una vez instalada la aplicaci\u00f3n y recopilados los datos personales, sus ejecutores empiezan a acosar y chantajear a las v\u00edctimas para que realicen los pagos, incluso si -seg\u00fan las cr\u00edticas- el usuario no solicit\u00f3 el pr\u00e9stamo o lo solicit\u00f3 pero no se lo aprobaron. Adem\u00e1s, estos servicios presentan una forma de usura digital moderna, que se refiere al cobro de tipos de inter\u00e9s excesivos en los pr\u00e9stamos, aprovech\u00e1ndose de personas vulnerables con necesidades financieras urgentes, o de prestatarios que tienen un acceso limitado a las instituciones financieras convencionales.<\/p>\n<p>\u201c<i>Hay varias razones que explican el r\u00e1pido crecimiento de las aplicaciones SpyLoan. Una de ellas es que sus desarrolladores se inspiran en los exitosos servicios FinTech, que aprovechan la tecnolog\u00eda para ofrecer servicios financieros \u00e1giles y f\u00e1ciles de usar. Las aplicaciones y plataformas FinTech son conocidas por alterar el sector financiero tradicional ofreciendo comodidad en t\u00e9rminos de accesibilidad, permitiendo a las personas, de una manera f\u00e1cil de usar, realizar diversas actividades financieras en cualquier momento y en cualquier lugar, utilizando s\u00f3lo sus tel\u00e9fonos inteligentes. Por el contrario, lo \u00fanico que alteran las aplicaciones SpyLoan es la confianza en la tecnolog\u00eda, las instituciones financieras y entidades similares.<\/i>\u201d, se\u00f1ala Guti\u00e9rrez Amaya, de ESET Latinoam\u00e9rica.<\/p>\n<p>Para poder poner el pie en Google Play y ser publicadas en la plataforma, todas las apps de SpyLoan analizadas proporcionaron una descripci\u00f3n que en su mayor\u00eda parece ajustarse no s\u00f3lo a los requisitos de Google Play, sino que tambi\u00e9n parece cubrir las exigencias legales locales; algunas apps incluso afirmaban ser empresas financieras no bancarias registradas. En general, declaran abiertamente qu\u00e9 permisos se solicitan, afirman tener la licencia adecuada y facilitan el rango de la tasa anual equivalente.<\/p>\n<p>En cuanto a sus pol\u00edticas de privacidad, las aplicaciones SpyLoan identificadas utilizaban t\u00e1cticas enga\u00f1osas. Por un lado enumeraban razones enga\u00f1osas para recopilar datos personales, mientras que, por otro, afirmaban que no se recopilaban datos personales sensibles. Se cree que el verdadero prop\u00f3sito de estos permisos es espiar a los usuarios de las aplicaciones y acosarlos y chantajearlos a ellos y a sus contactos.<\/p>\n<p><b>Aplicaciones de pr\u00e9stamos leg\u00edtimas frente a maliciosas: c\u00f3mo distinguirlas<\/b><\/p>\n<p>Desde ESET, se comparte una serie de recomendaciones que los usuarios pueden emplear para protegerse:<\/p>\n<p>&#8211; Recurrir a fuentes oficiales: los usuarios de Android deber\u00edan evitar la instalaci\u00f3n de aplicaciones de pr\u00e9stamos de fuentes no oficiales y tiendas de aplicaciones de terceros, y ce\u00f1irse a plataformas de confianza como Google Play, que aplican procesos de revisi\u00f3n de aplicaciones y medidas de seguridad. Aunque esto no garantiza una protecci\u00f3n total, reduce el riesgo de encontrarse con aplicaciones de pr\u00e9stamos fraudulentas.<\/p>\n<p>&#8211; Utilizar una aplicaci\u00f3n de seguridad: una aplicaci\u00f3n de seguridad fiable para Android protege al usuario de aplicaciones de pr\u00e9stamo maliciosas y de malware. Las aplicaciones de seguridad proporcionan una capa adicional de protecci\u00f3n escaneando e identificando aplicaciones potencialmente da\u00f1inas, detectando malware y advirtiendo a los usuarios sobre actividades sospechosas.<\/p>\n<p>&#8211; Revisi\u00f3n de escrutinio: al descargar aplicaciones de Google Play, es importante prestar mucha atenci\u00f3n a las rese\u00f1as de los usuarios. Es crucial ser consciente de que las rese\u00f1as positivas pueden ser falsificadas. Los prestatarios deben centrarse en las rese\u00f1as negativas y evaluar cuidadosamente las preocupaciones planteadas por los usuarios, ya que pueden revelar informaci\u00f3n importante, como las t\u00e1cticas de extorsi\u00f3n y el coste real que cobra el proveedor del pr\u00e9stamo.<\/p>\n<p>&#8211; Pol\u00edtica de privacidad y examen del acceso a los datos: antes de instalar una aplicaci\u00f3n de pr\u00e9stamos, los usuarios deben leer su pol\u00edtica de privacidad, si est\u00e1 disponible. Este documento suele contener informaci\u00f3n valiosa sobre la forma en que la aplicaci\u00f3n accede a la informaci\u00f3n confidencial y la almacena. Sin embargo, los estafadores pueden emplear cl\u00e1usulas enga\u00f1osas o un lenguaje vago para enga\u00f1ar a los usuarios y conseguir que concedan permisos innecesarios o compartan datos personales. Durante la instalaci\u00f3n, es importante prestar atenci\u00f3n a los datos a los que la aplicaci\u00f3n solicita acceso y preguntarse si los datos solicitados son necesarios para la funcionalidad de la aplicaci\u00f3n de pr\u00e9stamo.<\/p>\n<p>\u201c<i>Hay varias v\u00edas por las que las personas pueden buscar ayuda y tomar medidas si son v\u00edctimas de usureros digitales. Las v\u00edctimas deben denunciar el incidente a las autoridades policiales o judiciales pertinentes de su pa\u00eds, ponerse en contacto con los organismos de protecci\u00f3n de los consumidores y alertar a la instituci\u00f3n que rige las condiciones de los pr\u00e9stamos privados; en la mayor\u00eda de los pa\u00edses es el banco nacional o su equivalente. Cuantas m\u00e1s alertas reciban estas instituciones, m\u00e1s probable ser\u00e1 que tomen medidas. Si la aplicaci\u00f3n de pr\u00e9stamos enga\u00f1osa se obtuvo a trav\u00e9s de Google Play, los particulares pueden solicitar ayuda al servicio de asistencia de Google Play, donde pueden denunciar la aplicaci\u00f3n y solicitar la eliminaci\u00f3n de sus datos personales asociados a ella<\/i>.\u201d concluye Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/es\/investigaciones\/app-prestamos-espian-usuarios-android\/\">https:\/\/www.welivesecurity.com\/es\/investigaciones\/app-prestamos-espian-usuarios-android\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Desde principios de 2023 los investigadores de ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, han observado un alarmante crecimiento de aplicaciones enga\u00f1osas para Android que se presentan como servicios leg\u00edtimos de pr\u00e9stamos personales, prometiendo un acceso r\u00e1pido y f\u00e1cil a los fondos. Estos servicios en realidad est\u00e1n dise\u00f1ados para estafar a los usuarios ofreci\u00e9ndoles [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":20742,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[9444,988],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/20741"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=20741"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/20741\/revisions"}],"predecessor-version":[{"id":20743,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/20741\/revisions\/20743"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/20742"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=20741"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=20741"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=20741"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}