A la hora de descargar aplicaciones de webs o tiendas de aplicaciones externas a las tiendas oficiales (Google Play o la App Store) no tenemos ningún tipo de garantía de que las mismas no hayan sido modificada con fines maliciosos.
La seguridad en la red cobra cada vez más importancia ya que el tráfico de datos mueve un mercado superior a muchos bienes materiales.
Cada aplicación posee un certificado que se construye con una clave conocida únicamente por el desarrollador de la aplicación. Mediante este certificado, la arquitectura de seguridad del sistema puede determinar qué permisos pueden otorgarse a esa aplicación y cuáles deben restringirse. Los certificados también permiten asegurarnos que las actualizaciones de una aplicación pertenecen al mismo desarrollador que la versión actualmente instalada.
Y ofrecer aplicaciones falsas que se hacen pasar por verdaderas es uno de los métodos más utilizados por los atacantes a la hora de infectar el dispositivo de sus víctimas con malware.
Parece todo tan sencillo, pero el gran problema está en que el usuario promedio no puede determinar qué cambios se han realizado al ejecutable y, por tanto, no puede estar seguro de que no se hayan incluido comportamientos maliciosos.
Que en Android 8.0 Oreo sea más difícil poder instalar aplicaciones de orígenes desconocidos tiene todo el sentido del mundo. Google intenta por todos los medios, evitar que los usuarios –sobre todo aquellos inexpertos–, sean capaces de ejecutar archivos descargados de fuentes no fiables.
La mayoría de las descargas de estas aplicaciones inseguras para usuarios de Android se registran en tiendas no oficiales, que son fuentes no confiables, siendo una puerta de entrada al dispositivo para amenazas de todo tipo, poniendo así en peligro su privacidad y la integridad de sus dispositivos.
EVITAR SITUACIONES
Por ejemplo, si se está descargando una app crackeada con el propósito de acceder a funcionalidades pagas de forma gratuita, no solo se está pirateando software, sino que se sabe de antemano que la app fue modificada por un tercero no autorizado, cuyas intenciones pueden ser perjudiciales.
Uno de los países más afectados por esta familia de aplicaciones es México, donde se concentran el 52% de las detecciones de Latinoamérica. En este país, el 74% de las detecciones corresponden a una variante en particular denominada Android/Autoins.C. La mayor parte de los ejecutables detectados como pertenecientes a esta familia se corresponden con tiendas no oficiales de aplicaciones.