Entre Apple y Google se reparten más del 90% del
mercado de dispositivos móviles y esto es importante sobre todo de cara a la
seguridad. Los hackers sabeedores de ello tratan de conseguir el
control de los dispositivos móviles y para ello se ayudan de dos acciones: o
recurrir a aplicaciones hackeadas (complicado) o de lo contrario recurrir a la
utilización de clones de aplicaciones legítimas (más factible).
La primera de las opciones es la más complicada pero
donde mayor cantidad de datos se consiguen, ya que el acceso no autorizado a
una aplicación y a los datos de una cuenta que esté vinculada a esta aplicación
implica daños importante de cara a la privacidad del usuario. Aunque resulta
complicado porque en primer lugar es necesario localizar el fallo y después
averiguar la forma de explotarlo, algo que no siempre es posible de forma
remota.
La segunda opción que es la de utilizar aplicaciones
clonadas con malware añadido suele ser la preferida de los ciberdelincuentes.-
Éstas son aplicaciones que poseen cierto renombre entre los usuarios y cuya
fama es destacable, provocando que el usuario no dude en instalarla en su
dispositivo. Los resultados serían inmediatos: una gran cantidad de usuarios
infectados con archivos maliciosos.
Porcentajes similares pero mayor cantidad de
aplicaciones hackeadas y clonadas en Android
En la imagen de la izquierda puede verse el porcentaje de
aplicaciones que han sido hackeadas en los dos sistemas operativos más utilizados en este momento.
A continuación se podrá ver los porcentajes de
aplicaciones clonadas, pudiendo ver cuáles despiertan más interés por los
hackers, correspondiéndose con la mayor o menor cantidad de descargas que
tengan y la importancia de los datos que se manejen en ellas.
En lo referido a aplicaciones gratuitas se puede ver
como el porcentaje es menor en ambas, y el razonamiento es muy sencillo, la
mayoría de los usuarios buscan alternativas para descargar de forma gratuita
aplicaciones de pago, y para ello tienen que recurrir a tiendas de aplicaciones
no oficiales que es donde sí se encuentran estos clones.
Fuente: Softpedia