¿Cómo identificar aplicaciones maliciosas?

Aunque utilicemos las tiendas oficiales para descargar aplicaciones para nuestros smartphones Android, siempre se corre el riesgo de tener descargas maliciosas o acompañadas de malware, pues Android es el sistema operativo móvil más utilizado, y por ello, es también uno de los más atacados por los delincuentes informáticos.

Aunque Google revisa las aplicaciones antes de publicarlas en la Play Store, no son medidas totalmente efectivas y en ocasiones es posible que podamos exponer nuestros datos a los piratas informáticos.

A continuación te daremos unas cuantas recomendaciones para que puedas identificar si las aplicaciones que vas a instalar son sospechosas:

Nombre o icono similar al de otra aplicación de gran éxito

Algunas aplicaciones suelen utilizar el nombre similar de una con mucho prestigio para posicionarse y poder engañar así a los usuarios. Es necesario que dudes de este tipo de aplicaciones ya que la intención podría ser de apoderarse de tus datos.

Revisa los permisos

Juegos que acceden a los SMS que recibimos, aplicaciones con permisos para leer los contactos cuando no es necesario. Una cantidad de permisos incoherentes a las aplicaciones no es una buena señal.

Antes de instalar es importante revisar los permisos que tomará la aplicación sobre el móvil y así evitar malware encubierto o una aplicación para recopilar información.

Android2

Compras In-App

Es necesario tener cuidado con este tipo de servicios ya que si no los controlamos y bloqueamos correctamente es posible que lleguemos a realizar transacciones sin control.

Los desarrolladores deberían bloquear este tipo de compras con autenticaciones.

La publicidad

Las APIs publicitarias recopilan gran cantidad de información. Es necesario evitar el uso de aplicaciones con publicidad.

Sistemas de autenticación

Algunas aplicaciones nos piden iniciar sesión en Facebook, Twitter o Google, entre otras. Si la aplicación es fiable probablemente podamos iniciar sin peligro, sin embargo, si la aplicación ha sido desarrollada con malas intenciones corremos el riesgo de que nuestros datos de acceso  se envíen a una base de datos remota.