{"id":4888,"date":"2014-09-19T11:00:00","date_gmt":"2014-09-19T14:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/reconoce-alimina-apps-falsos-android"},"modified":"2014-09-19T11:48:20","modified_gmt":"2014-09-19T14:48:20","slug":"reconoce-alimina-apps-falsos-android","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/reconoce-alimina-apps-falsos-android\/","title":{"rendered":"Reconoce y elimina APPs falsos de Android"},"content":{"rendered":"<p><img decoding=\"async\" alt=\"\" src=\"http:\/\/s.psafe.com.br\/blog\/apps-falsos-android_2014-09-19.jpg\" style=\"height:340px; width:770px\" \/><\/p>\n<p><strong>FakeID<\/strong> es un bug de seguridad que afecta al 82% de los celulares <strong>Android<\/strong> y puede ser usado por aplicativos malignos para disfrazarse por confiables, reconocibles y tener todos los privilegios que los apps verdaderos poseen, sin que el usuario perciba que est&aacute; siendo v&iacute;ctima de una invasi&oacute;n criminal.<\/p>\n<p>La vulnerabilidad est&aacute; presente en todas las versiones de <strong>Android<\/strong> desde el 2.1 (Eclair), estando solamente libres los usuarios del reciente Android 4.4, mientras que los dispositivos en los cuales el bug 13678484 fue corregido (el patch fue emitido a inicios del 2014) no son vulnerables a ataques. Todos los HTC, Pantech, Sharp, Sony Ericsson, Motorola y aparatos que poseen extensiones de administraci&oacute;n del dispositivo 3LM, tambi&eacute;n est&aacute;n en riesgo debido a esa falla.<\/p>\n<p>El analista de Bluebox, Jeff Forristal, public&oacute; en la p&aacute;gina de la empresa que el <strong>FakeID<\/strong> act&uacute;a al explorar &ldquo;firmas de certificado&rdquo; usadas para verificar ciertos aplicativos. Por su parte, <strong>Android <\/strong>tambi&eacute;n falla al chequear esos certificados independientemente si son reales o falsos.<\/p>\n<p>Todo esto abre puertas para que apps falsos, usando la misma identificaci&oacute;n en Google Wallet y tomando el control del software 3LM, controlen el celular y abran puertas para la instalaci&oacute;n de virus, malwares y spywares.<\/p>\n<p>&ldquo;<strong>Android<\/strong> contiene algunos certificados ya grabados previamente por varios desarrolladores, lo que les otorga acceso especial y privilegios dentro del sistema operacional sin necesidad de pasar por el t&iacute;pico proceso de validaci&oacute;n de certificados en cadena&rdquo;, afirma Forristal.<\/p>\n<p>Uno de esos certificados pertenece a Adobe y da sus apps validados o a sus certificados el poder de inyectar c&oacute;digos en otros aplicativos. Forristal asegura que ese proceso existe para permitir que otros apps usen el plug-in de Adobe Flash Player.<\/p>\n<p>Esa caracter&iacute;stica permite a un invasor validar un app maligno con un certificado &ldquo;verificado&rdquo; por el c&oacute;digo pregrabado de Adobe, pero que en realidad no lo est&aacute;. Y mientras el certificado de Adobe est&eacute; presente en la cadena de certificados del app, el sistema aceptar&aacute; el c&oacute;digo liberado y se inyectar&aacute; en otras aplicaciones, explica Forristal.<\/p>\n<h2><strong>Aplicativos m&aacute;s populares con versi&oacute;n fake<\/strong><\/h2>\n<p>Uno de los <strong>aplicativos<\/strong> identificados con esa falla es &lsquo;C&aacute;mara Nocturna&rsquo;, que ya fue retirado de <strong>Google Play Store<\/strong>. Ese app ped&iacute;a mucho m&aacute;s que acceso a la c&aacute;mara del tel&eacute;fono, y cuando el usuario aceptaba los permisos, acced&iacute;a a los contactos y consegu&iacute;a autorizaci&oacute;n para escribir SMS sin que el usuario lo perciba.<\/p>\n<p>Una empresa de softwares de seguridad japonesa realiz&oacute; un proceso para la verificaci&oacute;n de aplicaciones en el sistema operacional <strong>Android<\/strong>, encontrando cerca de 900 mil aplicativos falsos.<\/p>\n<p>De acuerdo con la investigaci&oacute;n, cerca del 77% de los aplicativos m&aacute;s populares del mencionado sistema poseen una versi&oacute;n falsa siendo comercializada. Seg&uacute;n la empresa, m&aacute;s de 890 mil de esos apps falsos pueden ser encontrados en diferentes sistemas operacionales y tiendas que trabajan alternativas que act&uacute;an en el segmento.<\/p>\n<p>Dentro del n&uacute;mero total de apps falsos encontrados, m&aacute;s de la mitad de estos poseen c&oacute;digos malignos, malwares y adwares.<\/p>\n<h2><strong>Limpieza por APPs falsos requiere root<\/strong><\/h2>\n<p>Sin embargo, no todo est&aacute; perdido. <strong>Google<\/strong> permiti&oacute; a una plataforma llamada <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.bluebox.labs.onerootscanner&amp;hl=en\">Bluebox Security Scanner<\/a>, que puede ser descargada e instalada gratuitamente en el dispositivo, buscar por apps que puedan estar utilizando esta vulnerabilidad.<\/p>\n<p>Despu&eacute;s de instalarse, basta abrir el app que iniciar&aacute; autom&aacute;ticamente la limpieza en b&uacute;squeda de aplicaciones falsas que presenten riesgos, y en caso ellas tengan fallas, la pantalla siguiente mostrar&aacute; lo siguiente:<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"http:\/\/s.psafe.com.br\/blog\/fake-id_2014-09-19.jpg\" style=\"height:333px; width:597px\" \/><\/p>\n<p>&iexcl;Atenci&oacute;n! No obstante, la falla solo puede ser corregida si tu aparato tiene acceso <a href=\"https:\/\/www.psafe.com\/es\/blog\/aplicativos-hacer-root-tu-celular\/\">root<\/a>, adem&aacute;s, debes bajar el programa <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.spazedog.xposed.additionsgb&amp;hl=ES\">Xposed Framework<\/a>. En seguida, reinicia tu tablet o smartphone para activar todas las funciones.<\/p>\n<p>Luego de haber realizado la instalaci&oacute;n y b&uacute;squeda por Bluebox, <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=tungstwenty.xposed.fakeidfix\">descarga e instala el app FakeID fix<\/a>. El siguiente paso es abrir Xposed Framework, en la secci&oacute;n &ldquo;M&oacute;dulos&rdquo;, activar &ldquo;FakeID fix&rdquo; y reiniciar el aparato.<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"http:\/\/s.psafe.com.br\/blog\/fake-id-android_2014-09-19.jpg\" style=\"height:290px; width:465px\" \/><\/p>\n<p>Despu&eacute;s de todo este proceso, la vulnerabilidad ser&aacute; corregida. Abre nuevamente el Bluebox Security Scanne y haz la siguiente prueba, y en caso su aparato est&eacute; limpio, la imagen que debe aparecer ser&aacute;:<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"http:\/\/s.psafe.com.br\/blog\/fake-id-4_2014-09-19.jpg\" style=\"height:245px; width:461px\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ante la gran cantidad de apps falsos existentes, PSafe te ayuda a reconocer y eliminar ese tipo de aplicaciones en tu Android. <\/p>\n","protected":false},"author":18,"featured_media":8324,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,5],"tags":[],"class_list":["post-4888","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-android","category-seguridad"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/4888","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=4888"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/4888\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/8324"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=4888"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=4888"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=4888"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}