Quantcast
Channel: Seguridad - Xataka Android
Viewing all 756 articles
Browse latest View live

Google Play Security Reward Program: detectar un fallo de seguridad en una aplicación popular tendrá recompensa

$
0
0

Google Play Logo

A Google siempre le ha preocupado mucho la seguridad de sus productos, y es por ello que a través de diferentes programas de premios ha recompensado a aquellos investigadores o hackers que hayan descubierto importantes vulnerabilidades tanto en sus sitios webs y aplicaciones, en Chrome y Chrome OS y por supuesto, en su sistema operativo Android.

Como vemos, con estas recompensas Google incentivaba a los investigadores a descubrir vulnerabilidades para hacer sus productos mucho más seguros frente a los ataques, pero como la seguridad de nuestros dispositivos también depende de las aplicaciones de terceros Google ha presentado un nuevo programa de recompensas de seguridad para Google Play.

Google Play Security Reward Program

Google Play Security Reward Program llega para mejorar la seguridad de las aplicaciones populares de Android. A través de recompensas se incentiva a los investigadores a descubrir importantes vulnerabilidades.

Se trata de una plataforma de recompensas de seguridad independiente que Google Play lanza a través de HackerOne y con la participación de algunos de los desarrolladores de aplicaciones más populares de Android, que a través de Google Play Security Reward harán llegar las recompensas a los investigadores que descubran las vulneravilidades.

De momento sólo se podrá reportar fallos de seguridad en las aplicaciones de los desarrolladores Alibaba, Dropbox, Duolingo, Headspace, Line, Mail.Ru, Snapchat y Tinder. Los fallos de las aplicaciones de Google habrá que reportarlos a los [programas de recompensas de seguridad de Google]((https://www.google.com/about/appsecurity/reward-program/). Se espera que más desarrolladoras se apunten al programa para recompensar por la detección de fallos.

Sólo habrá recompensas por las vulnerabilidades RCE (ejecución remota de código) y los POC correspondientes (Prueba de conceptos) que se detecten en dispositivos Android 4.4 y superiores. El investigador reportará primero el fallo a la desarrolladora y cuando este haya sido solucionado se hará público en Google Play Security Reward y el investigador recibirá 1.000 dólares de recompensa.

Más información | Google
En Xataka Android | Encontrar vulnerabilidades en Android tiene recompensa: esto es lo que paga Google


Seguridad de Google: qué opciones deberías revisar para proteger tus datos

$
0
0

Proteger Cuenta Google Datos

La seguridad de nuestros datos es muy importante. Si además somos usuarios habituales de los servicios de Google lo más normal es que el buscador lo sepa casi todo acerca de nosotros. Una vez más vamos a repasar las opciones que tenemos para vigilar nuestros datos. Aquí os traemos una pequeña guía con ajustes que Google nos ofrece de manera bastante ordenada.

Hay de todo, desde nuestros datos de navegación, localización, búsquedas, anuncios, uso del móvil... la cantidad de datos que Google sabe sobre nosotros es inmensa y puede llegar a impresionar al principio. Afortunadamente podemos gestionarlo de una manera bastante transparente. Toda una serie de apartados que vendría bien que todos supiéramos que existen y diversas opciones que recomendamos comprobar para no llevarse sorpresas.

Ya que tenemos la posibilidad de comprobar nuestros datos, lo mínimo es hacerlo. En muchos casos tendréis bloqueada la localización o ya os habréis encargado que Google no sepa estos datos, sin embargo hay miles de usuarios que utilizan el móvil con normalidad sin saber que Google está recogiendo de manera minuciosa todo su uso. Para aquellos que queráis saber hasta qué punto Google os conoce, aquí nuestras recomendaciones.

Security Checkup: el apartado clave para revisar tu seguridad

Revision Security

Recientemente Google ha habilitado Security Checkup, un apartado donde de manera ordenada nos mostrará si nuestra cuenta de Google tiene algún problema de seguridad. Aquí sabremos si tenemos dispositivos antiguos que siguen con acceso, una visión de la actividad, verificación en dos pasos y acceso a terceros. Diversos apartados clave que ahora comentaremos de manera individual.

Control de la actividad

Control Actividad

En Controles de la actividad de tu cuenta podremos echar un vistazo a los datos guardados que Google dispone. Desde la actividad web, el historial de ubicaciones, los dispositivos conectados, la voz y el audio de nuestros comandos de voz, el historial de búsquedas de Youtube o esos importantísimos datos de Google+.

Verificación en dos pasos

Verificacion Dos Pasos

Un método muy importante para proteger nuestra cuenta de Google con accesos indeseados es activar la verificación en dos pasos, cuyo método principal es que nos enviarán un aviso al móvil cada vez que haya una conexión a nuestra cuenta de Google.

Para activarlo recomendamos hacerlo desde el propio móvil Ajustes > Ajustes de Google > Inicio de sesión y seguridad > Verificación en dos pasos. Desde aquí también podremos comprobar muchos datos como la contraseña, últimos eventos de seguridad o correo de recuperación.

Aplicaciones de terceros con acceso a tu cuenta de Google

Aplicacionex Conectadas

Desde Mi cuenta de Google: aplicaciones con acceso a la cuenta tenemos una lista de las aplicaciones de terceros que pueden acceder a tus datos de Google. La mayoría de ellas serán apps donde nos habremos registrado con la cuenta de Google, pero puede que aparezcan por ahí juegos antiguos que ya no jugamos o apps que ya no nos interesan. Uno de los apartados más importantes de mirar y eliminar todas aquellas aplicaciones antiguas que ya no queramos.

Bloqueo a distancia

Encontrar Dispositivo

Encuentra mi dispositivo es el nuevo administrador de dispositivos de Google. Desde esta aplicación podemos encontrar los dispositivos asociados a nuestra cuenta de Google, hacerlo sonar, bloquearlo o incluso borrarlo a distancia. Es una herramienta primordial para proteger nuestro smartphone en caso de perderlo, por lo que recomendamos echarle un ojo y comprobar que detecta bien vuestro móvil.

Centro de pagos

Payments Google

El centro de pagos de Google es el lugar donde podremos comprobar las tarjetas de crédito asociadas a nuestra cuenta, descargar facturas y revisar todas las compras que se han realizado. Principalmente servirá para mirar las aplicaciones de pago que hayamos comprado a lo largo del tiempo.

Revisar mi actividad

Android My Activity

Uno de los apartados al que llegaremos desde casi todas partes es la de nuestra actividad web y en aplicaciones, aquí tenemos un auténtico historial de todo lo que hacemos desde los servicios de Google. Saben las webs que visitamos, las imágenes que buscamos, los dispositivos conectados... a veces da miedo comprobar como Google se acuerdo mucho más de lo que has hecho que tu mismo.

Timeline de ubicaciones

Timeline Maps

Si eres un usuario que tiene la localización activada es muy posible que en el timeline de ubicaciones de Google tengas un fiel diario de todos tus movimientos. ¿Quieres saber dónde estabas el 7 de septiembre de 2014? Solo tienes que buscarlo y te dirá hasta las calles que seguistes.

Un mapa preciso de nuestra vida y una manera de marcar todos los lugares donde hemos estado. Posiblemente si sois reacios a compartir vuestros datos con Google este apartado sería el que deberíais revisar con mayor detalle.

Datos de anuncios y publicidad

Publicidad Google

Desde los ajustes de anuncios podemos comprobar nuestros gustos, nuestro perfil y el listado de opciones que Google tiene en mente sobre nosotros para decidir qué tipo de anuncios nos muestra. Podemos dejar inhabilitar la personalización de anuncios o añadir temas que no queramos ver.

Descargar nuestros datos

Descarga Archivos Google

Si no queremos perder todos estos datos o los queremos tener de manera offline, Google nos permite descargarlos por completo. Desde los correos hasta las búsquedas de Maps, pasando por todos los +1, hangouts, Google Photos, notas de Keep o datos de Google Fit. Un arsenal de datos que puede tardar días en completarse y nos enviarán un correo para descargarlos cuando estén compactados.

Google Play Protect

Google Play Protect

Muchas veces nuestra preocupación puede estar más en que otras empresas puedan acceder a estos datos sin nuestro permiso, para evitar el acceso no autorizado a través de malware existe Google Play Protect, una herramienta que se aplica automáticamente sobre Google Play pero en la que también deberíamos echar un vistazo.

Comprueba las actualizaciones y parches de seguridad

Original

Para conseguir que nuestros datos estén seguros no solo recomendamos mirar qué saben de nosotros, también es importante que los mecanismos de defensa que nos ofrece Google estén actualizados. En nuestro móvil es indispensable que intentemos mantenernos siempre actualizados con los últimos parches de seguridad que nos evitarán quedar vulnerables antes los diversos ataques.

Bloqueo de seguridad avanzado

Security Advanced

Si los métodos estándar no son suficientes, Google nos ofrece un método de seguridad que va más allá de la verificación en dos pasos. La protección avanzada hace uso de llaves de seguridad USB y bluetooth y llaves FIDO; una protección física extra que aunque no imprescindible sí vale la pena conocer.

Bonus: Cómo eliminar mi cuenta de Google

Eliminar Cu Google

Esperamos que todos estos apartados de seguridad os hayan permitido conocer mejor qué datos tiene Google sobre nosotros y cómo gestionarlos. Si aún así deseáis cortar vuestra relación con Google siempre podéis descargar todos vuestros datos y eliminar la cuenta de Google.

Un proceso definitivo que nos alejará de todos los potentes servicios que nos ofrecen. Hasta qué punto vale la pena ceder nuestros datos a Google para disfruta de la experiencia tecnológica es otro debate.

En Xataka Android | 8 consejos para proteger tu dispositivo Android

Google Play Protect no protege tanto como nos prometieron: detecta menos malware que los demás antivirus

$
0
0

Googleplayprotect

Google se ha estado esforzando bastante estos últimos años por mantener nuestros datos a salvo de ataques de malware, y ha estado tomando medidas continuamente para llegar a esta meta. Una de las últimas incorporaciones es Google Play Protect, que sería el encargado de que no instaláramos malware en nuestros móviles y del que se prometió que sería el principal escudo del sistema operativo.

Pero sólo hemos tenido que esperar a los resultados de un laboratorio independiente que se dedica a probar los principales antivirus de cada sistema operativo. Según dichos resultados, Google Play Protect es el escudo menos eficaz de todos ellos a la hora de enfrentarse a las amenazas más recientes.

En la web de AV-TEST pueden verse los principales antivirus que conocemos en Android, como Avast, Norton, BitDefender o el polémico y poco querido Cheetah Mobile, y algunos menos conocidos como PSafe o Sophos. De toda esa lista, Google Play Protect es el único que tiene un 0 sobre 6 en cuanto a protección.

Avtestgpprotect

Si entramos en sus resultados, en este apartado vemos que sólo ha sido capaz de detectar 65,8% de las amenazas en tiempo real de las 3.016 muestras utilizadas y el 79,2% de las amenazas que se conocía desde hace cuatro semanas o menos de las 2.917 muestras. A simple vista parece que los números no son malos del todo, pero palidecen con los de los antivirus más conocidos, que llegan al 100% en ambos casos o lo rozan.

Es cierto que Google Play Protect es muy joven todavía en comparación con los demás antivirus, pero una empresa con tantos recursos y tan interesada en proteger su propio sistema operativo necesita actualizar sus definiciones de virus con mucha más rapidez. Esperemos que en el siguiente informe los números sean bastante mejores.

Vía | PhandroidMás información | AV-TESTEn Xataka Android |

Una versión falsa de WhatsApp se cuela en la Play Store y consigue un millón de descargas

$
0
0

Whatsapp falso play store

El pasado mes de septiembre Google lanzó Google Play Protect para todo el mundo, se trata de una capa de seguridad para escanear nuestros dispositivos en busca de malware, pero ¿qué pasa cuando el malware está en la propia tienda de aplicaciones? No es lo habitual, pero a veces se cuelan aplicaciones sospechosas o, como ha sido el caso más reciente, que apps se hacen pasar por otras muy famosas como WhatsApp.

Con más de 1.300 millones de usuarios activos, no hay duda de que WhatsApp es la reina de la mensajería móvil, pero a veces su popularidad de puede usar para fines un tanto sospechosos. Hace unos días, la Play Store acogía una nueva app llamada 'Update WhatsApp Messenger' que resultó ser una falsificación de la app original, incluso copiaba el nombre del desarrollador oficial.

La seguridad ha mejorado, pero todavía queda mucho camino por delante

El malware se ha convertido en un problema en dispositivos móviles que afecta especialmente a Android. Lo normal es que las infecciones surjan de instalar apps de orígenes desconocidos, pero hay veces en las que los atacantes consiguen colarse en la Play Store. Es el caso de 'Update WhatsApp Messenger', una app que apareció hace días en la tienda oficial y que, haciéndose pasar por una herramienta de los creadores de WhatsApp, consiguió acumular más de un millón de descargas.

Aparentemente, 'Update WhatsApp Messenger' era una app inofensiva que solamente pedía permiso para acceder a la red móvil, pero esto era solamente el principio. Además de estar cargada de publicidad, la verdadera intención de sus creadores era que el usuario descargara otro APK que también usaba WhatsApp como reclamo.

Whatsappp Malware Screenshots

Para que pareciera lo más real posible, además de usar el nombre de la popular app de mensajería, también incluía las mismas capturas de pantalla que la original y hasta el nombre del desarrollador oficial 'WhatsApp Inc'. Para conseguirlo, los creadores insertaron un carácter invisible entre ambas palabras. Siempre aconsejamos comprobar que las apps se descarguen de desarrolladores de confianza, pero con trucos así la cosa se complica.

Con este truco la aplicación consiguió colarse en más de un millón de dispositivos, y no fueron más gracias a que se detectó el problema y Google retiró la aplicación. De momento Google no ha ofrecido explicaciones más allá de confirmar que están investigando el asunto.

Vía | Digital Trends
En Xataka Android | Google Play Protect no protege tanto como nos prometieron: detecta menos malware que los demás antivirus

OnePlus se deja una herramienta interna en sus teléfonos capaz de obtener root

$
0
0

Rootsucc

El usuario de Twitter Elliot Alderson, nombre prestado de protagonista de la serie Mr. Robot, ha descubierto que OnePlus parece haberse dejado una herramienta interna llamada EngineerMode en el build oficial presente en OnePlus 3, OnePlus 3T y OnePlus 5.

Esto no debería suponer ningún problema salvo porque con esta aplicación es posible rootear el teléfono y podría usarse por tanto como una backdoor para exploits. Si tienes un teléfono OnePlus es posible que tengas esta aplicación presinstalada, pero que no cunda el pánico, la probabilidad de que una aplicación maliciosa haga uso de esta vulnerabilidad es aun baja.

Una herramienta para tests

Es normal que los teléfonos incluyan herramientas internas para analizar el estado del teléfono y de sus componentes. Herramientas estas a las que con frecuencia se accede mediante intrincadas combinaciones de códigos. Lo que no es tan normal es que te permitan rootear el teléfono.

EngineerMode es una de estas aplicaciones, creada por Qualcomm pero modificada para OnePlus. Está oculta, pero poco. Es decir, aparece en la lista de aplicaciones preinstaladas en el teléfono, pero no se puede abrir directamente. Sin embargo, todas sus actividades están exportadas, un técnicismo para explicar que sus distintas "pantallas" se puede lanzar desde otras aplicaciones como esta.

Engineer

Ha hecho falta mucha investigación, ingeniería inversa y ayuda de otros expertos en seguridad para descubrir todo lo que se podía hacer con EngineerMode y la contraseña necesaria para lograrlo. No era fácil, pero tampoco imposible, y así es como lograron desvelar la contraseña necesaria para otorgar permisos root a ADB, un proceso que se podría usar más tarde para instalar SuperSu.

No debería por tanto ser una preocupación para la seguridad inmediata para aquellos poseedores de un teléfono OnePlus, pues en principio otras aplicaciones no podrían aprovechar de la vulnerabilidad de por sí. Lo único seguro es que una persona con malas intenciones, tu móvil y los conocimientos apropiados podría rootearlo y tomar el control completo del teléfono.

Lo siguiente: herramienta para root... y fix

Una vez descubierto el percal, dos promesas para el futuro. Por un lado, Elliot Alderson promete que creará y publicará próximamente en Google Play una herramienta para rootear teléfonos OnePlus automáticamente. Por el momento no está lista: cuando lo esté, actualizaremos esta noticia.

Por otro lado, Carl Pei ha reaccionado al hilo de Twitter con un clásico "Gracias por el aviso, lo estamos revisando". Técnicamente no debería ser difícil para OnePlus corregir este problema, modificando o eliminando completamente EngineerMode completamente de sus teléfonos mediante una actualización del sistema.

Vía | XDA
En Xataka Android | [Actualizado] OnePlus recolecta nuestros datos de uso a través de OxygenOS sin aviso ni posibilidad de evitarlo

El lado oscuro de CM Browser: un navegador que acumula millones de descargas y serias dudas sobre su privacidad

$
0
0

Cmbrowserlogo

Una de las mayores virtudes de Android es que se puede usar una enorme cantidad de aplicaciones para el mismo propósito según los gustos de cada persona. Los navegadores son uno de los elementos que más varían de un smartphone a otro, en el que alguno puede apostar por Chrome, otro por el que venga con el móvil, o Firefox... la variedad es inmensa, pero siempre buscando mantener un cierto grado de privacidad.

Cheetah Mobile tiene un navegador llamado CM Browser, que cuenta con una gran cantidad de descargas y una buena puntuación en Google Play, pero parece ser que no es oro todo lo que reluce. El usuario Elliot Alderson ha dedicado un hilo en Twitter a, básicamente, desmontar este navegador con una serie de descubrimientos de lo más curiosos.

Ya el hilo comienza fuerte, desmontando lo que dice en la propia descripción de la aplicación. En Google Play mencionan que son la app número 1 en seguridad según AV-TEST, pero como puede comprobarse, según las capturas que añade dice Elliot Alderson, que ese título se lo llevaron Bitdefender y Sophos. En este mismo momento, hay un Cheetah Mobile Security Master, que no es el navegador.

Otro punto interesante es que tiene un bloqueador de anuncios, sí, pero lo que quita por un lado lo añade por otro. Es decir, bloquea ciertos anuncios y añade otros. En cuanto a permisos, según Alderson, cuenta con tres de ellos que sólo se conceden al sistema, entre los que estaría la posibilidad de borrar y leer contenido del almacenamiento USB.

La privacidad y la seguridad brillan por su ausencia

Websporno

El hilo en cuestión es largo, pues Alderson ha intentado destapar todos los trapos sucios del navegador. En los dos días que dura la aventura de este usuario, ha descubierto cosas tan extrañas como una especie de lista de favoritos englobada exclusivamente por páginas porno o que, aunque borres el historial de navegación, puedes acceder a la última url visitada en un archivo de preferencias compartidas.

Otra curiosidad, el navegador en cuestión es capaz de almacenar el historial de navegación incluso en modo incógnito. Y no abandomanos las páginas porno, porque al visitar dos de las principales (Pornhub y Xvideos) y YouTube, el navegador inyecta un código llamado 'cmbFloatVideo js' en la propia web.

Según Alderson, CM Browser también hace algunas trastadas como detectar cuándo hay cambios en la conectividad del dispositivo, o cuando se enciende o se apaga la pantalla. Finalmente, el autor del hilo ha renunciado, tras dos días, a seguir sacando trapos sucios del navegador viendo la cantidad de ellos que estaba encontrando. Invita al que quiera a visitar su GitHub y descubrir por sí mismo qué más oculta CM Browser.

CM Browser: su calificación y lo que oculta

Cmbrowserporno 1

Cheetah Mobile, desde hace un tiempo, no tiene muy buena fama, y ha generado desconfianza en varias de sus aplicaciones, especialmente en Clean Master. CM Browser, por su parte, cuenta con más de 50 millones de descargas y una más que buena caificación media de 4,6 estrellas, lo que da a entender, según la opinión de los usuarios, que como navegador funciona bien.

Pero nos encontramos con todas estas cosas que menciona el usuario Elliot Alderson en Twitter y, de ser todo cierto, pone un gran interrogante sobre la aplicación. Esto daría bastante que pensar sobre nuestra privacidad y seguridad a la hora de usar un navegador, algo que no podemos ver a simple vista porque está oculto en el código.

Cada uno puede decidir si mantenerse a kilómetros de este navegador o seguir usándolo, pero si de verdad oculta todo esto y más, no podemos descartar que haya un malware acechando para que, en algún momento, entre en nuestro smartphone. Cheetah Mobile, por mucho que se divida en subsecciones para cada tipo de apps, seguirá estando en el foco de desconfianza de mucha gente. ¿Te sorprenden estos descrubrimientos acerca de CM Browser?

Vía | TwitterEn Xataka Android | Firefox para Android se rediseña con la interfaz del nuevo Firefox Quantum

Google lo admite: tu teléfono Android siempre sabe dónde estás, aunque tengas la localización desactivada

$
0
0

Google Localizacion Android

Google sabe cuánto tiempo tardarás en llegar al trabajo, dónde has ido a cenar o en qué zonas te sueles mover, funciones que pueden facilitarnos el día a día pero que a muchos usuarios no gustan demasiado. Si no queremos que nuestro móvil tenga un registro de nuestra ubicación, la solución es desactivar los servicios de localización, o eso creíamos.

Una investigación de Quartz ha desvelado que nuestros móviles Android siempre saben donde estamos. Siempre, y aquí viene lo preocupante, hasta cuando hemos desactivado los servicios de localización. Google ha admitido esta práctica, aunque aseguran que nunca han almacenado las ubicaciones, sino que tienen que ver con el sistema que gestiona las notificaciones push. Además, afirman que el sistema dejará de funcionar a finales de este mismo mes.

Estar siempre localizado era esto

Casi cada día surgen nuevos casos de malware en Android que hacen que la preocupación por nuestra seguridad aumente, pero ¿qué pasa cuando el problema viene de la propia Google? Que Google recopila infinidad de datos de los usuarios de Android no es ninguna novedad, pero este último caso sobre las dudosas prácticas de la compañía va un paso más allá.

Android registra la ubicación de la antena de telefonía más cercana. No es tan preciso como la localización al uso, pero se puede cercar mediante triangulación.

Quartz ha descubierto que desactivar los servicios de localización no impide que nuestro móvil recopile nuestra ubicación. Lo que hacen es registrar la ubicación basada en la antena más cercana y enviarla a Google. Esto sucede cada vez que el móvil en cuestión entra en el rango de una nueva antena, y también se aplica a terminales conectados mediante redes WiFi que incluso no tienen tarjetas SIM instaladas.

La ubicación que devuelve este sistema no es tan precisa como la que se obtiene con los servicios de localización, pero es posible obtener un punto bastante preciso mediante triangulación, especialmente en núcleos urbanos donde hay una mayor concentración de antenas.

Android recopila información ubicación

¿Para qué recopilar esta información? Según Google, es una función que se implementó a principios de 2017 con el objetivo de mejorar la rapidez de la entrega de mensajes, aunque no explican en detalle cómo la localización de la antena más cercana ayuda a entregar mensajes más rápidos.

Google también asegura que este sistema nada tiene que ver con los servicios de localización, el problema es que no ofrecen la opción de desactivarlo como sí sucede con la localización al uso. Además, en su política de privacidad, Google no especifica que se registre esta información cuando la localización está desactivada, lo que sin duda es una práctica opaca y bastante preocupante.

La excusa de Google es que el sistema mejora la rapidez en la entrega de mensajes, el problema es que no informa al usuario sobre dicho sistema y, lo más importante, no permiten desactivarlo.

Google afirma que la información estaba encriptada y no fue almacenada de ningún modo, sino que se descartaba inmediatamente. Pero, como señalan en Quartz, el problema no es sólo lo que Google haga con esos datos (como por ejemplo usarlos para fines comerciales), sino lo que podría pasar si el dispositivo en cuestión es hackeado y la información se envía a un tercero.

Con respecto a los terminales afectados, no hay detalles concretos pero parece ser una práctica generalizada ya que en el informe indican que la firma recopilaba datos de "todos los dispositivos Android modernos". Google planea eliminar este sistema a finales de este mismo mes de noviembre, justo ahora que les han pillado. Qué casualidad...

Vía | Quartz
En Xataka | Da igual que desactives el GPS: Google sigue recolectando tu ubicación en Android

Con esta aplicación ya no tendrás miedo a dejar tu móvil para enseñar fotos a los demás

$
0
0

Photoviewer

Una situación cotidiana: estamos con amigos y en algún momento sacamos el móvil para enseñar unas cuantas fotos. Vamos confiados, que para eso estamos entre colegas, y a la vez que mostramos la pantalla dejamos nuestro Android en una mano ajena. Error. Nuestro cerebro se activa al instante y nos recuerda que cerca, en la galería de fotos, hay alguna imagen que no queremos que los demás vean.

Es inevitable que cuando prestemos un móvil alguien toqueteé y deslice el dedo de más cuando ve fotografías. Somos curiosos y torpes a partes iguales. Por fortuna hay una forma de asegurarnos de que nuestros amigos vean las fotos que queremos enseñarles, ni una más ni una menos. Y no, la solución no es eliminar las fotos.

Útil, fácil de usar y protectora de disgustos

Hay muchas maneras de proteger imágenes o vídeos de miradas curiosas cuando prestamos un móvil: guardarlas en una carpeta separada, tenerlas solo en la nube, usar alguna app específica que las ponga en un sitio especial que requiere contraseña... Todas ellas son opciones geniales pero cuando queremos algo inmediato o nos pilla sin esa configuración previa hecha, tenemos una solución mejor.

Secure Photo Viewer, como indica su nombre en inglés, es un visor seguro de imágenes. La clave de esta app radica en cómo se integra dentro de Android. No es una aplicación de galería como tal, se queda oculta y esperando a que la necesitemos escondida en el menú de Compartir.

Affix 20171122 155112

Supongamos que estamos en Google Fotos y queremos enseñar fotos de nuestro viaje. Marcamos las imágenes que vamos a enseñar dejando el dedo pulsado sobre ellas para activar este menú y le damos al botón de Compartir. Veremos que entre todas las opciones hay una que se llama Secure Photo Viewer.

Para que esta app funcione, es necesario que tengamos configurado algún patrón de bloqueo en la pantalla de inicio. Da igual si es un PIN, contraseña alfanumérica, patrón geométrico, huella dactilar... Cualquier opción le vale. Si lo tenemos configurado, una vez hayamos compartido las fotos con esta app podemos darle al botón de View o bien bloquear la pantalla.

La segunda opción es la más práctica porque si le damos a View tenemos la posibilidad de darle al botón de atrás y acceder a todo el contenido. Al apagar la pantalla, las fotos se verán pero para avanzar será necesario introducir el elemento que tengamos configurado para bloquear nuestro Android.

Secure Photo Viewer es gratuita, no contiene anuncios y como podéis ver se camufla muy bien en nuestro Android para ser lo más útil posible y estorbar lo mínimo. Si sois de enseñar fotos y no os gustan que os cotilleen el resto, al margen de lo que tengáis almacenados, dadle una oportunidad.

Secure Photo Viewer

Secure Photo Viewer Personalización

Descargar

  • Precio: Gratis
  • Desarrollador: Gree Tech Prog
  • Descargar: Google Play

Tres de cada cuatro aplicaciones utilizan un tracker oculto, según un estudio de Yale

$
0
0

Tracker

En más de una ocasión hemos visto que detrás de las aplicaciones se esconde un software que no vemos a simple vista. En este espectro encontramos desde el malware que nos quiere robar nuestros datos a trackeadores que se encargan de analizar los movimientos del usuario con su móvil para utilizar esa información con fines comerciales.

De cuando en cuando salen noticias sobre este tema pero hoy hemos sabido a través de The Guardian que Yale ha publicado un estudio muy contundente sobre el estado de la cuestión: tres de cada cuatro aplicacion utilizan un tracker oculto. Una proporción muy alta y que incluye a muchas de las apps que usamos cada día.

Antes de seguir, ¿qué es un tracker?

Muchas aplicaciones se encargan de recopilar datos del uso que hacen los usuarios. Es decir, dentro de una aplicación existe un software que se dedica a saber cuánto tiempo pasamos con la app abierta, en qué botones pulsamos, si pinchamos en unos menús más que en otros... Eso es un tracker.

Otros se pueden encargar de hacer una lectura pasiva del contenido que se muestra para ver los intereses de una persona y posteriormente servirle publicidad personalizada. Los desarrolladores las utilizan habitualmente, pero pocas veces nos informan adecuadamente de ello. A veces los términos y servicios están ocultos en menús de ajustes o escondidos en términos de uso y servicio que nunca leemos.

Malware Android

Hay que hacer esta breve introducción para entender bien la gravedad de la afirmación que se destila del estudio de Yale. Muchas aplicaciones utilizan este software para conocer mejor al usuario, en algunos casos se trata de analítica pura y dura para saber el rendimiento de una app, otras veces con fines comerciales.

Tal y como explica Yale, en aplicaciones Spotify o Tinder podemos encontrar oculto Crashlytics, un software que se encarga de controlar cuándo hay un cierre inesperado en una app y qué ha ocurrido para que eso ocurra. Según The Guardian este tracker también sirve para posteriormente servir información comercial a los usuarios pero hemos revisado la web de la compañía y no hemos visto ninguna referencia al respecto.

El estudio ha analizado más de 300 aplicaciones y Yale ha sacado un completo informe analizando cómo funciona cada tracker.

El caso más preocupante ha sido las apps en donde ha aparecido FidZup, una empresa que hace tiempo se dedicaba a recolectar información de los usuarios empleando ultrasonidos y que según ellos dejaron de usarlo hace tiempo. Eso sí, siguen utilizando redes inalámbricas WiFi para geolocalizar a los usuarios.

Para hacer este estudio se han analizado más de 300 aplicaciones de las cuales se han encontrado trackers en el 75% por ellas. La lista de apps no ha sido publicada pero en el Github del laboratorio responsable de esta investigación han compartido la lista de los 25 trackers que han identificado así como su funcionamiento, quién es la empresa responsable y qué información recolecta.

1366 2000 32

El estudio de Yale pide en sus conclusiones que tanto los desarrolladores como Google Play sean más transparentes con los usuarios a la hora de trackear este tipo de información. Veremos el estudio cala entre los implicados y vemos algún tipo de avance en las políticas de las apps con los usuarios.

¿Cómo me protejo de estos trackers?

La respuesta esta pregunta es complicada y conlleva hacer varias concesiones. Hay algunos trackers que funcionan con los permisos que le damos a una app previamente por lo que siempre podemos negarnos y la app funcionará igualmente. El problema viene cuando funciona totalmente en la sombra sin notificarlo con suficiente claridad.

En esos casos, lo único que podemos hacer es desinstalar la aplicación y buscar otra alternativa pero no siempre es fácil encontrar un sustituto y además está el riesgo de que la otra app a la que saltemos tenga el mismo tracket u otro incluso peor.

Lo ideal, como apuntaban en el estudio de Yale, es que sean más transparentes y los desarrolladores dejen claro qué datos se recopilan y con qué propósitos se van a utilizar. Sí, muchos lo especifican en términos de servicios infinitos o está escondido tras varios menús pero ese esfuerzo de ser más claro sería muy agradecido.

Imagen | NTT Group

Cómo desvincular las aplicaciones conectadas a tu cuenta de Google

$
0
0

Aplicación Conectada

Muchas de las aplicaciones y juegos que instalamos en nuestro dispositivo Android nos permiten vincular nuestra cuenta de Google para iniciar sesión rápidamente para evitar su registro manual, o bien, para que Google pueda compartir cierta información con esa aplicación. Por ejemplo, que un gestor de correos acceda a nuestro Gmail.

Para proteger nuestra privacidad y seguridad siempre hay que tener mucho cuidado con qué aplicaciones estamos compartiendo la información que tenemos en nuestra cuenta de Google con las aplicaciones de terceros. Para no correr riesgos no hay que conectar nuestra cuenta con aplicaciones desconocidas, que nos hagan dudar de sus desarrolladores, por lo tanto, sólo usar nuestra cuenta de Google en aplicaciones de confianza.

Aplicación Conectada

Cuando una aplicación quiere tener acceso a nuestra cuenta de Google siempre se nos informa a qué información quiere tener acceso la aplicación antes de permitir conectar nuestra cuenta. Allí es cuando se nos informará si la aplicación quiere ver la información básica de nuestro perfil (nombre, correo, sexo o país), o querer acceder a nuestros contactos, correos, calendario o almacenamiento en la nube para hacer copias de seguridad.

Si conectamos nuestra cuenta de Google con una aplicación de confianza no tendría que haber ningún problema, ya que tendrán que cumplir con unas políticas de privacidad que garanticen que sólo nosotros podamos tener acceso a nuestra información, pero con el tiempo podemos encontrarnos con que cientos de aplicaciones que ya no usamos están vinculadas a nuestra cuenta de Google, y para salvarnos en salud siempre es bueno hacer limpieza y desconectar esas aplicaciones.

Aplicaciones conectadas

Aplicaciones Conectadas

Para gestionar las aplicaciones vinculadas a nuestra cuenta de Google tan sólo tenemos que ir a Ajustes de Google > Aplicaciones conectadas o a partir de Android 7.0 a Ajustes > Google > Aplicaciones conectadas. Allí veremos todas las aplicaciones y todos los juegos vinculados a nuestra cuenta.

Aplicaciones conectadas

Podemos filtrar las aplicaciones con inicio de sesión de Google, las aplicaciones conectadas con Google Fit y ver todas las conectadas a nuestra cuenta de Google.

Ver a qué información puede acceder una aplicación

Aplicaciones conectadas

Al pulsar en una aplicación veremos a qué información tiene acceso: si está accediendo a Google Drive, si tiene acceso a nuestros contactos, calendario, correos, a nuestra información del perfil, si tiene autorización para publicar en Google+, etc... Aquí podemos detectar si alguna aplicación desconocida si está teniendo acceso a información que no debería.

Desconectar aplicación

Aplicación Conectada

Si vemos que tenemos aplicaciones que ya ni recordamos cuándo fue la última vez usamos entonces es el momento de desvincular la aplicación de nuestra cuenta de Google, y para ello tan sólo tenemos que pulsar en Desconectar y aceptar cuando nos lo vuelva a preguntar.

Eso sí, si desconectamos alguna aplicación o juego que esté usando Google Drive para hacer la copia de seguridad se borrará todo y cuando volvamos a instalar esa aplicación y vincular de nuevo nuestra cuenta de Google comenzaremos desde cero.

En Xataka Android | Google Drive para Android: así de fácil es administrar las copias de seguridad de tus dispositivos

Google ya es capaz de detectar si alguien está mirando de reojo tu móvil

$
0
0

Cotilla

En un futuro no muy lejano parece que tu móvil podrá avisarte de que hay alguien detrás tuya mirando lo que estás escribiendo, o dicho de otra forma, que no podremos cotillear lo que está haciendo una persona con su móvil sin ser cazados.

Los investigadores Hee Jung Ryu y Florian Schroff de Google ya están trabajando en ello, en un proyecto que detectará si una persona que tenemos detrás nuestra está mirando nuestra pantalla. Este sistema será presentado oficialmente la semana próxima en la conferencia Neural Information Processing Systems que se celebrará en Long Beach, California, pero uno de sus investigadores publicó ayer un vídeo público pero ocultado que muestra su funcionamiento en una demo técnica.

Su proyecto usa la cámara frontal del móvil y la Inteligencia Artificial para** detectar si hay más de una persona mirando la pantalla**. En la demo vemos como el software interrumpe una aplicación de mensajería cada vez que detecta que hay alguién más mirando la pantalla, activando la cámara frontal con una alerta que señala a ese extraño que está cotilleando nuestro móvil.

Sus investigadores informan que su sistema funciona con diferentes condiciones de iluminación y poses, y que puede reconocer la mirada de una persona en tan sólo 2 milisegundos, pero que la rapidez depende de la potencia de nuestro dispositivo, ya que es el que tiene que procesar la imagen en tiempo real.

Lo que todavía se desconoce es si Google implementará este sistema de privacidad de alguna forma en Android, ya sea con alguna aplicación de seguridad que nos pueda alertar si hay alguien mirando de alguna forma mucho más discreta.

Vía | AP > Quartz
En Xataka Android | Google Play Security Reward Program: detectar un fallo de seguridad en una aplicación popular tendrá recompensa

Google obligará a todas las aplicaciones que recolectan datos sin permiso a mostrar su política de privacidad

$
0
0

Google Safe Browsing

Google es una empresa que dedica muchos esfuerzos a la seguridad de nuestros dispositivos. Precisamente este es uno de los puntos más conflictivos ya que noticias sobre recolección de datos indebido o malware aparecen periódicamente.

Para controlar el acceso a la información y crear capas de seguridad tenemos el Google Safe Browsing, un servicio integrado en casi todo el sistema Android; desde Chrome hasta Gmail pero también en navegadores para móviles alternativos como Opera o Firefox.

Ahora Google anuncia una nueva actualización para su sistema Safe Browsing. Aquellas aplicaciones que controlen datos de los usuarios o recopilen información sin el consentimiento del usuario deberán proporcionar obligatoriamente una política de privacidad.

En caso que Google detecte que una aplicación está utilizando datos como el número de teléfono, el correo, el modelo del dispositivo o la dirección MAC, obligará a presentar previamente una política de privacidad que el usuario deberá aceptar.

Mobile Warning 2x

Este requisito deberá mostrarse independientemente del uso que se haga de los datos. Aunque estos no sean compartidos y sean simplemente para garantizar el funcionamiento de la aplicación. En esta política deberá explicarse para qué se utilizan estos datos.

El equipo de Google ha comenzado hoy a aplicar estos datos y da dos meses a los desarrolladores para renovar sus aplicaciones y mostrar estos mensajes de advertencia en aquellos casos que no se ofrezcan ya.

A partir del 30 de enero de 2018 Google empezará a eliminar aquellas apps que no lo cumplan, tanto en Google Play como a través de markets alternativos o descargas a través del navegador. Estas aplicaciones se considerarían perjudiciales por Google Safe Browsing.

Más información | Google Security Blog
En Xataka Android | Google Play Protect llega a todo el mundo: cómo analizar tu Android y mejorar la detección de malware

Se filtran datos personales de 30 millones de usuarios de Ai.Type, un popular teclado para Android

$
0
0

Ai Type

Es importante que todas las aplicaciones tengan el contenido clave completamente cifrado. Sin embargo hay muchos datos complementarios que no lo están y cualquier fallo puede ser fatal. Es el caso que afecta a Ai.Type, un popular teclado para Android que a pesar de no estar entre nuestros recomendados sí que era bastante popular en Google Play. Con varios años a sus espaldas y un número de descargas alrededor de los 40 millones.

Ahora los datos personales de 31 millones de usuarios que tuvieron en algún momento este teclado han sido filtrados ya que la base de datos utilizada por el desarrollador ha sido comprometida. Este servidor no estaba protegido por contraseña y permite a cualquier usuario interesado acceder a más de 577GB de datos personales entre los que se incluyen el nombre del usuario, la dirección de correo, cuando se descargó la aplicación e incluso la ciudad y país en caso que se diera permiso de localización.

Más problemático todavía es que parte del texto guardado en la base de datos tampoco estaba encriptado, por lo que se ha accedido a una gran cantidad de cadenas de texto almacenadas por la compañía. Información personal que incluye búsquedas webs, nombres de usuario, teléfonos y cadenas de correos, así como contraseñas.

Un auténtico fallo de seguridad que pone de manifiesto la importancia que los servicios utilizados estén protegidos al máximo nivel. No estamos hablando ya de un hackeo muy complejo o un bug que pronto será parcheado, el problema de hoy nos muestra como tenemos aplicaciones instaladas en nuestro móvil que pueden acceder a información muy relevante y no cuentan con suficientes medidas de seguridad.

Aitype

Ai.Type fue cofundada en 2010 por Eitan Fitusi y no es la primera vez que hay evidencias sobre la nula seguridad de su teclado. En 2011 vemos que sitios especializados como Android Police ya se habían puesto en contacto con el desarrollador.

Ahora investigadores del Kromtech Security Center han mostrado que en concreto 31,293,959 usuarios han vistos comprometidos muchos de sus datos. ¿Por qué esos y no más? La respuesta es que las últimas versiones de Ai.Type sí venían bien encriptadas, pero no así quienes utilizasen versiones anteriores a la actualización.

El teclado Ai.Type tiene dos versiones, una gratuita y otra de pago. ¿La diferencia? Además de varias funcionalidades más tenemos que en la versión gratis se recogen más datos que en la de pago. Es habitual que muchos teclados de Android soliciten todo tipo de permisos ya que acceden a información muy sensible, pero la privacidad también es uno de los puntos principales. La compañía asegura que cualquier texto introducido es totalmente privado y encriptado, pero al verse afectada su base de datos se ha comprobado que solo es así en parte.

Via | ZDnet
En Xataka Android | Gboard vs SwiftKey: comparativa a fondo entre los dos teclados Android más populares

He instalado todos los malware de Android: esto es lo que ocurre si te saltas los consejos de seguridad

$
0
0

Evitar Virus Android

"Más vale prevenir que curar". Siempre que explicamos cómo eliminar virus o malware en Android acabamos llegando a esa conclusión. Pero para conocer al enemigo a fondo hay que acercarse a él y por ello hemos llevado a cabo un pequeño experimento que pasamos a compartir con vosotros. Después de instalar aplicaciones para ganar dinero queríamos ir más allá, así que ni corto ni perezoso he descargado todas esas aplicaciones que no recomendamos a nadie instalar.

El malware puede llegar de todas partes, desde una inocente aplicación de fotos hasta una guía para tu juego favorito. Existen muchos mecanismos para evitar estas aplicaciones maliciosas pero al final la responsabilidad recae en el propio usuario, quien debe ser consciente de qué está instalado y cómo puede llegar a afectarle.

Si quieres conocer qué le ocurre a tu móvil si no vigilas lo que instalas aquí os dejamos nuestra experiencia. He formateado de fábrica mi Huawei P8 Lite 2017, creada una nueva cuenta de Gmail y únicamente introducido mi cuenta personal de Telegram. Una vez instaladas las básicas y tradicionales, he empezado a seguir añadiendo y añadiendo aplicaciones, algunas cada vez más extrañas y comprometedoras. Vamos a repasar cuáles son los pasos que no se deben hacer para mantener tu móvil seguro.

Empecemos: consejos para mantener tu Android seguro

Malware, spyware, virus, ransomware... hay muchísimos tipos de amenazas en Android pero las soluciones y los consejos suelen ser equivalentes. Revisar permisos, activar Google Play Protect, no dar datos sensibles en webs que no estén cifradas, mantener actualizados los parches de seguridad... son medidas que la mayoría de usuarios acostumbrados a la tecnología ya tienen interiorizadas, pero a veces sea por desconocimiento o por tentaciones diversas caemos en el error. A veces puede no ocurrir nada, pero en otras ocasiones estaremos arriesgándonos a comprometer nuestros datos.

A continuación tenéis diez errores que pueden poner en peligro la privacidad de vuestro dispositivo. Algunos de ellos no representan un problema por sí solos, pero sí contribuyen a disminuir la seguridad del dispositivo. Si veis que alguna persona conocida comete estos errores, aseguraros que sabe lo que está haciendo. Por otro lado, hemos querido descargar estas aplicaciones y poner en peligro nuestra privacidad por ver de primera mano qué tipo de alertas, mensajes o problemas adicionales van apareciendo.

Cuidar el móvil puede parecer sencillo, pero al final acabamos activando y descargando aplicaciones que no nos aportan gran cosa y comprometen nuestra seguridad.

Error 1: Activar los orígenes desconocidos

Seguridad Desconocido

Desde Ajustes > Privacidad y seguridad > Aplicaciones de origen desconocido podemos permitir que se instalen en el móvil aplicaciones fuera de Google Play. Es la opción que tenemos que activar para instalar APK en nuestro Android. Desde Oreo ha cambiado su funcionamiento y es cada aplicación individualizada la que permite instalar estas APK. Mi P8 Lite 2017 se encuentra en Nougat 7.0 y esta opción es similar a la que encontrarán muchos usuarios.

Una vez activada podremos descargar aplicaciones desde el navegador e instalarlas manualmente. Es el paso necesario para instalar tiendas de terceros, juegos del Humble Bundle o desarrollos no permitidos por la tienda de Google. Recomendamos ir con cuidado al activar esta opción y sobre todo vigilar desde donde descargamos las APK.

Error 2: No vigilar los permisos

Google Play Protect

Google Play Protect es una de las incorporaciones más importantes a nivel de seguridad de los últimos años. Se trata de una capa de seguridad que analiza las distintas aplicaciones y comprueba que no contengan amenazas de seguridad. Sin embargo en este proceso nos ha dado la sensación que lo deja pasar todo. Incluso descargando las aplicaciones menos valoradas y con peor aspecto, Google Play Protect no nos ha avisado a tiempo.

Aquí entramos en un tema peliagudo y es la definición de peligrosidad. ¿Para qué querría por ejemplo una app que solo muestra fotos, acceder a nuestro micrófono o a nuestros contactos? ¿Es esto suficiente motivo para que Google la prohíba? En esta fina línea es donde los algoritmos no pueden determinar si una aplicación necesita esos permisos extra para su funcionamiento o simplemente para aprovecharse de nuestros datos. Google debe ir una por una y es la razón por la que acabamos luego viendo tantas noticias de malware en Google Play.

Sí hemos visto que al intentar instalar aplicaciones de fuera también nos han saltado avisos de seguridad, pero casi todas las apps de Google Play pasan el filtro. Si queréis llevar cuidado con nuestro móvil, no instaléis aplicaciones a lo loco sin mirar todos los permisos.

Error 3: Las aplicaciones de linterna son básicas

Linternas

Nos habían dicho que las aplicaciones de linterna son de las más problemáticas. Así que hemos cogido las más sorprendentes de Google Play y las hemos instalado. Aplicaciones con puntuaciones por debajo de los tres estrellas siempre son reflejo de que no sirven para nada y contienen muchísima publicidad.

En estas aplicaciones de linterna tenemos algunas que simplemente son un láser que al pulsar cambia de color. Ojo, nos referimos a simplemente una imagen, que todavía hay gente que piensa que un puntero láser saldrá de nuestro móvil. Otras como la genial balanza de peso de nuestro dedo, simplemente nos proporciona un número basado en la presión que se ejerce sobre la pantalla, nada que ver con el peso real de nuestro dedo.

¿Cuál es el problema de estas aplicaciones? Los troyanos las utilizan para robar datos bancarios ya que algunas prometen ganar dinero al compartirlas. Los datos también se consiguen al sincronizar la aplicación con las redes sociales y por supuesto la publicidad es inevitable, incluso al pulsar atrás para salir de la aplicación nos fuerza a ver un anuncio a toda pantalla.

Error 4: ¿Cómo que no hay Animojis para Android?

Animoji

Las aplicaciones de linterna me han dejado mal cuerpo pero decidimos continuar. Ya avisamos que los Amimoji del iPhone X no existían para Android pero decidimos adentrarnos en ese maravilloso mundo y descargamos algunas apps tan prometedoras como "Animoji para teléfono X", "Animoji" con su extraordinaria puntuación de 2,1 estrellas o todavía mejor, la magistral "Animoji IPHONEX emoji" con una puntuación de 1,8 estrellas que consideramos totalmente injusta. Estas aplicaciones deberían estar directamente prohibidas. Lo cierto es que Google Play debería plantearse bloquear automáticamente una aplicación si su puntuación baja de los dos puntos.

En estas apps de Animojis tenemos o bien una lista de imágenes fijas para compartir, totalmente ocultas bajo un mar de publicidad o unas cámaras con efectos que disponen de reconocimiento facial. Algunas de ellas sí logran crear un efecto curioso pero nos obligan a aceptar una política de privacidad claramente enfocada a compartir nuestros datos.

Error 5: Cheetah es nuestra amiga

Cheetah

Para que nuestro móvil vaya rápido nos han recomendado aplicaciones de optimización y para conseguir más batería tenemos alternativas como DU Battery Saver, cuyos permisos entre otros detalles incluye el llamar directamente a números de teléfono y generar costes adicionales.

Pongamos un poco de contexto. Para poder ganar dinero hacen falta muchos usuarios. De nada sirve tener una aplicación si nadie la utiliza. Por eso empresas como Cheetah Mobile o DU Apps Studio se basan en comprar aplicaciones muy conocidas o crear apps muy populares como antivirus, potenciadores, galerías y demás aplicaciones que son miles de veces. Por poner algunos ejemplos Security Master tiene más de 500 millones de descargas y Clean Master otros tantos. Son números dignos de las grandes ligas, por encima de otras como Spotify o Pinterest.

Una vez instaladas todas ellas y evitando asociar mi cuenta de Facebook a pesar de todos los intentos, es cuando empiezan los bombardeos de publicidad. El sistema empieza a recibir popups por todas partes, la barra de notificaciones se llena de banners y lo peor, de vez en cuando mi móvil con la pantalla apagada se enciende y empieza a emitir un anuncio de vídeo y con sonido. Un pequeño susto al que me he tenido que acostumbrar en estos días con el móvil "tuneado".

Error 6: las mejores guías para Pokemon GO o Clash Royale son estas desconocidas apps

Cheat Pokemon Go

Con el boom de juegos como Pokemon GO o Clash Royale muchos vieron un filón en las aplicaciones maliciosas. Además de la app oficial, han empezado a surgir todo tipo de apps que prometen poder hacer trampas o conseguir trucos. Unos juegos que a pesar de su bajada de usuarios sigue siendo objetivo para el malware de todo tipo.

Estas aplicaciones son las más agresivas a la hora de solicitar permisos que no necesitan y las más inestables. Varias de ellas son aplicaciones flotantes mal creadas que deben cerrarse desde menús poco accesibles, tienen un método de registro muy poco tranquilizante y a veces se cierran inesperadamente. A partir de aquí es cuando hemos instalado varios antimalware y hemos detectado que empezaban a advertirnos repetidamente.

Error 7: Un teclado más bonito no puede causar daño

Cheetah Keyboard

¿Qué más aplicaciones pueden comprometer nuestra privacidad? Básicamente aquellas desde las cuales ingresamos información más relevante. Hay dos tipos de apps donde la privacidad debería ser el criterio número uno para escogerlas: las aplicaciones de mensajería y los teclados.

Una de las aplicaciones más inseguras son los clones de WhatsApp. Si bien existen algunas apps de terceros interesantes, lo más fácil es que sean clones o aplicaciones que acceden a nuestro historial de conversaciones. Nadie puede saber quién accede a tu perfil. WhatsApp es muy popular por lo que todavía es más importante vigilar.

El segundo tipo son los teclados. Aquí es todavía más grave ya que no solo estamos escribiendo mensajes, también direcciones de correo, páginas webs, números e incluso contraseñas. ¿De qué sirve que el sitio donde insertas la contraseña esté cifrado, si el teclado no lo está? Casi ningún teclado tiene este problema, pero sí nos hemos encontrado importantes fallos de seguridad en teclados que enviaban datos privados de millones de usuarios a servidores remotos.

Error 8: ¿Cosas de espías? Suena bien

Wifi Del Vecino

Hace unas semanas Google anunció que iba a limitar el acceso a los servicios de accesibilidad, sin embargo este plan de baneo de aplicaciones se ha retrasado. Si bien hay apps muy interesantes que hacen uso de este permiso especial, hay muchas aplicaciones que lo utilizan para intentar ofrecer "cosas de espías".

Que si agente secreto, que si espiar al vecino, que si ocultar los mensajes de WhatsApp para que no sepan cuando te conectas... casi todas se basan en crear una capa de terceros que interceda entre los servidores finales y lo que tu recibes. Pero claro está, ese punto intermedio es donde toda nuestra seguridad desaparece. Hay algunas como Spy Chat muy ambiciosas en estos términos y habrá algunos usuarios que tengan la tentación de utilizarla.

Otras son bastante más sencillas y simplemente hacen uso de consultas a los servidores DNS. La problemática de todo esto es que estas aplicaciones han tenido acceso a los datos de mi smartphone y el WiFi de casa, datos que serán utilizados a su favor y muy probablemente en mi contra.

Error 9: Me voy a hacer rico con apps de casino

Lucky Wheel

De la misma manera que los bares están llenos de máquinas tragaperras, Google Play también está plagado de juegos de cartas, casinos, ruletas de la suerte y todo tipo de aplicaciones para intentar ganar dinero basándose en la pura suerte. Lo que ocurre aquí es que el algoritmo además está muy bien definido para que sigas jugando desde casa, compartas la aplicación e intentes aspirar a premios mucho más ambiciosos. Si la ludopatía es un problema en las calles, con la soledad de casa puede incrementarse.

Después de probar apps como Gran Macau Slots, Cats Casino (genios!), Lucky Time o Jackpot Poker... me he dado cuenta que no es lo mío y por unos supuestos premios, no voy a añadir los datos de mi tarjeta de crédito en sistemas de pago poco fiables.

Error 10: En tiendas de terceros encontraré lo que necesito

Aptoide

Hay muchos dispositivos que no vienen con Google Play preinstalado, por ello aparecieron inicialmente tiendas de terceros como Aptoide, F-Droid o la Amazon Appstore. También tenemos alternativas como Uptodown o APKMirror. No dudamos que pueden ser alternativas válidas pero la seguridad de esas tiendas no llega al nivel de Google Play y ya es decir. No quiere decir que no haya métodos de análisis fiable pero cuando la cantidad crece, es mucho más difícil controlarlo todo.

Uno de los detalles que más preocupa es la absorción de su porción de pastel por parte de estas tiendas. Lo que hacen es analizar las que tienes instaladas y te ofrecen instalarlas desde su plataforma. Es decir, borran tus aplicaciones y las vuelven a instalar ellos para que así quede bajo su sistema. Un método con el que debemos llevar cuidado ya que se pueden crear incompatibilidades y se vuelve más difícil conocer de dónde proviene cada aplicación.

Los spyware y troyanos pueden aparecer desde cualquier aplicación

Troyano

Con nuestro pequeño experimento hemos comprobado que no merece la pena apostar por aplicaciones exóticas y llenas de opciones. Puede parecer que son muy útiles pero simplemente tienen un diseño llamativo. Tampoco recomendamos hacer algo así sin la supervisión de un adulto (uno de verdad).

Google Play tiene un problema con el malware pero al menos cada cierto tiempo elimina centenares de aplicaciones de golpe. Lo que sí debemos evitar es descargar directamente APKs de sitios aleatorios, sin duda una de las formas más fáciles de encontrarse con peligrosos malware.

Lo gratis acaba saliendo muy caro. Evita por completo descargar en páginas aleatorias aplicaciones APK que son de pago. Además de reprochable es perjudicial en múltiples aspectos.

En una clásica búsqueda de "paid apps free APK" nos descargamos diversas y todas ellas eran peligrosas. Mucho cuidado ya que precisamente cuando más interés hay en arriesgarse es cuando más posibilidades hay que la aplicación pueda causarnos problemas.

A todo esto ¿sirven de algo los antivirus?

Antivirus

GhostCtrl, ZTorg, Xavier, Chrysaor, Skyfin, Skinner, SMSVova... parecen villanos de película pero son simplemente nombres de malware. Según los datos de G-Data el número sigue creciendo y Android es el objetivo favorito del ransomware. Pero lo cierto es que a pesar de instalar todo tipo de aplicaciones problemáticas el móvil sigue ahí, funcionando, aprovechándose de mis datos en segundo plano y afectando poco a poco al rendimiento del dispositivo.

Los peligros de Android quedan normalmente fuera de los ojos del usuario. Se confía ciegamente en los sistemas de seguridad pero hace falta más transparencia y mayor privacidad; tanto a nivel de aplicaciones como en el propio sistema Android.

Si analizamos el móvil con programas como VirusTotal o Malwarebytes, que a pesar de ser gratuitos también tienen sus propias ganancias, vemos como detectan básicamente AdWare. Tenemos una sensación constante que sí sabemos que hay publicidad por todas partes y que hemos concedido demasiados permisos, pero no si están realmente traficando con nuestros datos o van a intentar acceder a nuestros sistemas. Harían falta mejores herramientas para analizar realmente qué ocurre en nuestro móvil, también por parte del propio sistema Android.

Si no cuidas tu privacidad, no esperes que tu móvil te cuide a ti

Malware

El mayor problema de la mayoría de antivirus es que no dejan de ser un ejemplo más del tipo de aplicaciones a evitar. Empresas que nos intentan convencer que utilicemos sus trucos para simplemente añadir más publicidad y recolectar más datos. Lo primero que haré al terminar este artículo será resetear de fábrica el móvil y eliminar por fin todos esos anuncios, banners y sorpresas inesperadas. Todo esto teniendo en cuenta que realmente no he permitido que estas aplicaciones consiguieran todo lo que se proponen.

¿Estás seguro que necesitas esa aplicación? ¿Confías en su procedencia? Siempre pregúntate esto antes de descargar cualquier cosa.

Si no cuidamos nuestra seguridad y descargamos todo tipo de aplicaciones, no podemos pretender que luego nuestro dispositivo vaya como el primer día. Todos estos malware extra además de poner en riesgo nuestra privacidad también provocan que haya muchos más procesos en segundo plano y el móvil acaba resistiéndose.

Nuestro consejo es claro, hay que vigilar lo que hacemos con nuestro móvil y sobre todo evitar instalar aplicaciones de dudosa calidad, que lejos de suponer un beneficio consiguen incluso que nos cansemos de Android al disminuir su rendimiento de manera alarmante.

En Xataka Android | Siete consejos para evitar malware en Android

Descubren un malware que mina criptomonedas por ti y puede dañar tu móvil

$
0
0

Malware Bitcoin

La fiebre del bitcoin tiene muchas variantes. Por un lado están los inversores de toda la vida, los que se animan a poner una parte de sus ahorros sin saber muy bien qué ocurrirá, los que tienen curiosidad... pero también están los mineros. Hoy en día la energía necesaria para minar bitcoins es enorme y es una práctica que se está dejando de lado por la mayoría de usuarios. Sin embargo ahí están muchos intentando ganar dinero fácil, cuando en realidad la inversión necesaria es muy elevada y el retorno muy arriesgado.

Sin embargo hay otras alternativas en criptomonedas. ¿Cuál es el truco para hacerse millonario? Podemos seguir trabajando y esforzándonos, tener un golpe de suerte o saltarnos la ley y crear un malware para Android que mine criptomonedas como el que ha descubierto Kaspersky Lab.

Un malware que mina por ti la moneda virtual "Monero"

Malware

'Loapi' es el nombre de este nuevo malware cuya función es utilizar todos los móviles infectados para minar bitcoins. No es el primero de este tipo de conocemos pero sí uno de los primeros para Android que se analiza su comportamiento.

El malware es capaz de minar la moneda virtual Monero (XMR), la preferida de los cibercriminales ya que ofrece anonimato y privacidad. Dos valores muy importantes pero también una ventaja para este tipo de prácticas.

Monero es la criptomoneda preferida del malware ya que permite minar anónimamente y a través de la CPU/GPU de múltiples dispositivos.

A través de aplicaciones infectadas nos suscribe automáticamente a servicios de pago, utiliza nuestra red para hacer ataques DDoS, añade publicidad y mina criptomonedas en segundo plano. Y lo más preocupante, utiliza suficiente energía que puede dañar físicamente nuestro dispositivo.

Un dolor de muelas hasta el punto de fastidiar tu móvil

Danar Movil Malware

Después de mantener activo el malware durante un par de días, los investigadores han visto que la batería se sobrecalentó y se infló. Por si no había suficiente con los dolores de cabeza a nivel de software y rendimiento, ahora el malware es tan agresivo que incluso afecta al buen estado del móvil.

Loapi suele ocultarse en aplicaciones de antivirus (¡Un clásico!) o de pornografía (prohibidas en Google Play). El primer mensaje que aparece es que le demos permisos de todo tipo, incluso root. Y aunque no utiliza este último permiso sí es muy peligroso ya que podría ser mucho más difícil de borrar si así quisiera.

'Loapi' solicita permisos de administrador. Si cometemos este error nuestro móvil estará en peligro.

Una vez instalado en el dispositivo, el malware envía información a múltiples servidores que a su vez nos piden instalar más aplicaciones. Si se instalan, entonces aprovechan los permisos iniciales para añadir más malware, bloquear la pantalla e inutilizar el móvil. Llegados a este punto, se antoja complicado poder restablecerlo de fábrica de la manera tradicional. Solo queda desinstalarla via ADB. Un malware que si cometemos el error de invitar a nuestro smartphone puede ser una auténtica pesadilla.

Minar criptomonedas conlleva más peligros que ganancias

Minar Bitcoins

Monero es una criptomoneda cuyas transacciones no se puede rastrear y con un algoritmo denominado CryptoNight que permite utilizar la CPU de otros dispositivos para minar. Una diferencia con el bitcoin que ha permitido que se creen malwares como Loapi. Un ejemplo más de la importancia de vigilar los permisos y controlar qué instalamos en nuestro móvil.

Los usuarios de Google Play pueden estar tranquilos ya que Loapi no se ha distribuido a través de la tienda oficial de Android. Solo aquellos usuarios que decidan descargar APKs o instalar aplicaciones por vías adicionales tienen posibilidades reales de encontrarse con nuestro amigo virtual. A menos que decidamos directamente descargar las aplicaciones para minar bitcoins que son directamente un timo.

Via | Android Police
En Xataka Android | He instalado todos los malware de Android: esto es lo que ocurre si te saltas los consejos de seguridad


Cómo tener la verificación en dos pasos de Twitter sin usar SMS

$
0
0

Twitter Auth Apps

La verificación en dos pasos es una medida de seguridad extra que refuerza exponencialmente una cuenta de correo o de usuario, ya que además de introducir nuestra contraseña tenemos que luego meter otro código de seguridad que recibiremos en nuestro móvil, generalmente a través de un SMS.

Twitter implementó la verificación en dos pasos hace casi cuatro años pero recientemente activó para todo el mundo el soporte de aplicación de terceros para conseguir el código de inicio de sesión sin tener que depender de los SMS, que a veces tardan en llegar o estamos en un sitio sin cobertura.

Ahora Twitter permite usar aplicaciones como [Google Authenticator](Google Authenticator), Authy o la versión de pago de 1Password para poder usar la verificación en dos pasos de Twitter, y configurarlo es ahora muy sencillo. Te contamos cómo.

Activar la verificación de inicio de sesión

Twitter Auth

El primer paso es activar en nuestra cuenta de Twitter la verificación en dos pasos. Para ello abrimos la aplicación de Twitter para Android y nos vamos a Configuración y privacidad > Cuenta > Seguridad.

Twitter Auth

En el apartado de Seguridad ya tan sólo tenemos que marcar la casilla Verificación de inicio de sesión y seguir los pasos, que son confirmar que somos los propietarios de la cuenta metiendo nuestra contraseña y luego asociando un número de móvil para recibir un SMS con el código de verificación. Al terminar nos darán un código de respaldo que tenemos que guardar por si perdemos el móvil.

Twitter Auth

Una vez hecho esto ya tendremos activada la verificación en dos pasos pero usando los SMS como sistema de verificación. Es ahora cuando podemos decirle a Twitter que queremos usar una aplicación de seguridad.

Usar una aplicación de seguridad

Twitter Auth

Para ello tenemos que ir de nuevo a Configuración y privacidad > Cuenta > Seguridad y pulsar ahora en la nueva opción Aplicaciones de seguridad para dispositivos móviles.

Twitter Auth

La mejor aplicación para ello es Google Authenticator, ya que se configura automáticamente al pulsar su icono que aparecerá en la parte inferior al pulsar Configurar ahora. Nada más pulsar en el icono de Google Authenticator ya se asociará a nuestra cuenta de Twitter para mostrar el código de seguridad temporal.

Twitter Auth

Otras aplicaciones como Authy o 1Password habrá que escanear el código QR que nos muestra Twitter desde su página web. Para ello desde un ordenador entramos en Twitter.com y nos vamos a Configuración y privacidad > Cuenta > Revisa tus métodos de verificación de inicio de sesión > Aplicación de seguridad móvil > Activar.

Desactivando los SMS

Twitter Auth

Una vez activada la aplicación de seguridad podemos desactivar la opción de seguir recibiendo los SMS. Para ello tan solo tenemos que desactivar la opción Mensaje de texto.

En Xataka Android | Cómo activar la verificación en dos pasos de WhatsApp para Android

Firefox para Android lanza un parche provisional para la vulnerabilidad Spectre

$
0
0

Firefox

El gran problema de seguridad detectada en los procesadores más recientes va a ser el tema de este mes de enero hasta que la mayoría de empresas consigan corregirlo en sus productos. Los parches de seguridad para frenar Meltdown y Spectre ya están en marcha.

El parche de seguridad de enero para el sistema operativo Android intenta corregir este problema, pero como muchos dispositivos se van a quedar si ese parche entonces son las aplicaciones las que tienen que aplicar sus propias soluciones de seguridad para minimizar los posibles ataques Spectre, que son los que afectan a los procesadores ARM. Y esto es lo que ha comenzado a hacer la fundación Mozilla.

El navegador Firefox se ha actualizado a la versión 57.0.4 para aplicar un parche provisional para intentar frenar los ataques ejecución especulativa que presenta la vulnerabilidad Spectre. Lo que ha hecho Mozilla ha sido reducir la precisión de la función performance.now() y desactivar la función SharedArrayBuffer para que poner mucho más difícil a una página web usar JavaScript para atacarnos.

Esta es una de las primeras medidas que Mozilla va a añadir en su navegador Firefox para protegerlo de estos ataques. En futuras actualizaciones añadirán más parches de seguridad con más protecciones contra Meltdown y Spectre para todas las versiones de su navegador.

Es posible que en un par de semanas la mayoría de dispositivos Android estén protegidos frente los ataques Meltdown y Spectre que vengan a través de páginas webs, al ser fácil poder actualizar los navegadores web. El problema va a ser proteger el sistema operativo de los ataques que vengan directamente desde las aplicaciones maliciosas, ya que hará falta una actualización de sistema, aunque Google nos intenta tranquilizar que en Android esta vulnerabilidad tiene un alcance limitado dado a las capas de seguridad que ya cuenta el S.O.

Más información | Mozilla
En Xataka Android | Firefox para Android se rediseña con la interfaz del nuevo Firefox Quantum

Encuentran un modo de infiltrarse en cualquier grupo de WhatsApp

$
0
0

Enlace2

Investigadores alemanes han encontrado un modo de infiltrarse en cualquier grupo de chat de WhatsApp, aunque no es algo al alcance de cualquiera: es necesario tener acceso a los servidores de WhatsApp.

Una vez se tiene acceso al servidor es posible inyectar a cualquier persona en un chat de grupo, es decir, autoinvitarse. Una vez dentro, el intruso obtiene las claves de cifrado de cada uno de los miembros, con las que puede descifrar todos los siguientes mensajes que se intercambien en el grupo.

El atacante es un miembro más del grupo

WhatsApp introdujo el cifrado extremo-a-extremo en todas sus conversaciones en 2016, siendo la principal ventaja de este sistema que ni siquiera desde el lado del servidor se puede conocer el contenido de los mensajes.

Esta vulnerabilidad encontrada por investigadores de la Universidad Ruhr de Bochum socava el principio anterior, pues es posible para alguien con acceso al servidor tomar las medidas necesarias para acceder al contenido de un chat de grupo.

Lo que no queda claro es hasta qué punto es fácil infiltrarse en los servidores de WhatsApp: un territorio exclusivo de trabajadores de Facebook, gobiernos que demandan acceso y, por supuesto, hackers.

El culpable, los enlaces para unirte a grupos

Invi2

Escudándose en el "pero", es decir, la necesidad de tener acceso a los servidores de WhatsApp, Alex Stamos, Jefe de Seguridad de Facebok, ha minimizado el estudio en este hilo de Twitter, dando algunos puntos clave interesantes.

Por ejemplo, el resto de usuarios del grupo verían el mensaje de "X persona se ha unido al grupo", lo cual debería alertarles de la intrusión. El modo de atajar este problema sería deshabilitar por completo los enlaces web para unirse a un grupo o cambiar el modo en que funcionan.

En resumen, sí, un atacante con acceso a un servidor de WhatsApp podría autoinvitarse a cualquier grupo de chat y leer los mensajes futuros (que no los pasados), pero el resto de miembros del grupo recibirían un aviso de que alguien se ha unido.

Vía | The Verge
En Xataka Android | WhatsApp para Android ya permite usar enlaces para unirse a los grupos

Anuncios porno en juegos infantiles: así es AdultSwine, el nuevo malware encontrado en la Play Store

$
0
0

Adultswine malware play store

El malware adopta muchas formas para conseguir que los usuarios caigan en la trampa, pero lo que no suele ser tan común es que el objetivo de los atacantes sean niños. La firma de seguridad CheckPoint ha publicado un informe sobre un malware llamado AdultSwine que, entre otras tácticas, muestra anuncios de temática pornográfica en aplicaciones infantiles.

AdultSwine es una familia de malware que ha sido encontrada en más de 60 aplicaciones y juegos en la Play Store, muchos de ellos dirigidos al público infantil, las cuales suman de tres a siete millones de descargas. Sin embargo, aunque mostrar anuncios porno en aplicaciones para niños sea su modalidad más sorprendente (y no para bien), puede usar otras tácticas para conseguir dinero o robo de datos.

Tres formas de atacar: anuncios porno, Scareware y SMS Premium

Adultswine malware play store

En la primera imagen que ilustra este texto se puede ver un ejemplo de un anuncio inapropiado mostrado dentro de una aplicación infantil, según CheckPoint uno de los más 'light'. A su lado aparece una de las distintas valoraciones negativas de un padre o madre indignado con la situación. El objetivo de esta modalidad de ataque es obtener ingresos a través de esta publicidad, pero hay más.

Adultswine malware play store

Otra táctica de AdultSwine es el Scareware, o lo que es lo mismo, asustar al usuario con banners alarmantes que le hagan instalar otras apps maliciosas. El truco suele ser casi siempre el mismo: nos dice que el móvil ha sido infectado y nos insta a descargar una app que supuestamente eliminará la infección pero que es otro malware.

La tercera técnica de AdultSwine es hacer que nos suscribamos a servicios de SMS Premium sin saberlo. En este caso suele usar como reclamo avisos que nos dicen que hemos ganado un premio y que introduzcamos nuestro número de móvil para recibirlo. El resultado es que se activa un servicio de mensajería premium que podría engordar notablemente la factura.

Como decíamos al principio, AdultSwine ha sido encontrado en más de 60 apps dentro de la Play Store, la buena noticia es que han sido retiradas, aunque eso no impide que el malware vuelva a colarse en otros títulos.

Más información | CheckPoint
En Xataka Android | He instalado todos los malware de Android: esto es lo que ocurre si te saltas los consejos de seguridad

Me han robado el móvil: guía completa para saber qué hacer y cómo evitarlo

$
0
0

Ladron

Por desgracia, el hurto de móviles sigue siendo una realidad a la que nos enfrentamos cada día. Son "cacharritos" demasiado caros y que a veces no protegemos lo suficiente (o nos lo olvidamos), convirtiéndose en un blanco demasiado jugoso para los carteristas.

A continuación repasaremos qué debes hacer para proteger tu móvil y qué puedes hacer si, desgraciadamente, te acaban de robar el móvil. No te voy a mentir, recuperarlo va a ser difícil en muchos casos, así que nuestro principal interés será impedir el acceso a nuestros datos personales dentro del mismo.

Protégelo antes de que sea tarde

Ya se sabe que más vale prevenir que curar, y nuestros móviles no son una excepción. No es solo ponérselo difícil a los ladrones para hacerse con tu móvil, sino adoptar las medidas necesarias para impedir que, si sucede, tengan vía libre para usarlos y acceder a su contenido.

Aunque de entrada te parezca que, una vez has perdido el teléfono, lo que hay dentro es lo de menos, deberías pensártelo dos veces. Con la sincronización de marcadores, contraseñas, notas, correo o autorelleno de formularios, tu móvil es la llave para una cantidad ingente de información personal, tarjetas de crédito, identidades online y más.

1. No lo dejes a la vista

Black And White 2601554 1280

Empecemos por lo más obvio: lo mejor es directamente que nunca te roben el móvil. No se lo pongas fácil a los ladrones y mantenlo guardado a salvo en un lugar que no se pueda sustraer rápidamente. Esto es especialmente importante en lugares abarrotados de gente, como el metro en hora punta.

Si eres de los que deja el móvil en la mesa en el restaurante, mal. Solo necesitas un despiste para que cuando vuelvas la vista el móvil ya no esté ahí, y puede pasar un buen tiempo hasta que te des cuenta. Si eres de los que tienen el móvil tres palmos asomando del bolsillo trasero del pantalón, mal también.

Tampoco te lo dejes olvidado, pues a veces no será un carterista quien se haga con tu móvil sino la siguiente persona que se lo encuentre. Una buena costumbre antes de levantarse de cualquier lugar es volver la vista y revisar que no nos llevamos todo lo que nos pertenece (gafas, reloj, cartera, móvil, etc.)

2. Activa Encontrar mi dispositivo

Encontrar

Existen aplicaciones especializadas en proteger móviles Android como Cerberus o Prey, pero en realidad te vale con Encontrar mi dispositivo, la función de Google que viene ya integrada en Android.

Puede ser un poco complicado encontrar el ajuste, pero aquí va la ruta. Primero, ve a Ajustes, luego a Google. Ahora es el turno de abrir la subsección Seguridad y, por último, Encontrar mi dispositivo. Nota: no necesitas instalarte la aplicación Encontrar mi dispositivo: esta aplicación sirve para localizarlo, igual que puedes hacer en la versión web.

Encontrar mi dispositivo solo te permite hacer eso, encontrarlo, pero el Administrador de dispositivos de Android tiene más ases en la manga: también puede borrar todos los datos, cambiar la contraseña y bloquear la pantalla remotamente. Para esto necesitas concederle permiso de administrador en los ajustes de Android.

Accesoespecial

Para comprobar si el Administrador de dispositivos de Android está activado, ve a Ajustes - Aplicaciones - Acceso especial y Administradores de dispositivos, donde te debería aparecer Encontrar mi dispositivo. Si no está activado, actívalo para poder borrar y bloquear tu teléfono de forma remota.

3. Añade protección mediante PIN, contraseña, etc.

Bloqueo

¿Eres de los que van por la vida sin ninguna seguridad en la pantalla de bloqueo del móvil? No te juzgo, yo mismo lo hacía antes, pero esa comodidad para ti será una bendición para quien te robe el móvil. Desde el primer segundo tendrá acceso completo a todo su contenido.

Un ladrón motivado encontrará cómo acceder a los datos del teléfono antes o después (sobre todo si no están cifrados), pero cualquier seguridad añadida te dará un valioso tiempo para reaccionar, borrar los datos y cambiar tus contraseñas.

4. Apunta el IMEI

Imei

Una cosa que necesitarás para denunciar el robo de tu móvil es el código IMEI, un identificador único con el cual se podrá en teoría inhabilitar tu móvil robado para que no sea posible revenderlo. Si ya tiraste la caja, todavía puedes obtenerlo llamando al teléfono *#06#.

Ten en cuenta que los terminales con dos SIM tendrán también dos códigos IMEI. Puedes leer más información en detalle sobre códigos IMEI y para qué sirven en nuestro artículo previo, pero en resumen, lo necesitarás si más tarde te roban el teléfono.

5. Opcional: Cifra el contenido

Cifrar

Si tu móvil contiene información especialmente confidencial, deberías considerar cifrar su contenido. Sin embargo, no es una opción para todo el mundo porque puede suponer que tú mismo te quedes sin poder acceder a tus archivos en caso de que tengas algún problema con el teléfono.

El rendimiento también se puede ver afectado ligeramente, especialmente en terminales de gama baja, de modo que antes de lanzarte a cifrar tu Android te sugiero que sopeses los pros y los contras. Eso sí, será mucho más difícil para un criminal acceder a tus archivos si están cifrados y tomas otras medidas rápidamente, que veremos a continuación.

Me acaban de robar el móvil, ¿qué hago?

Desgraciadamente, te acaban de robar el móvil o lo has perdido y no tienes ni idea de dónde está, ¿qué puedes hacer al respecto? Cada segundo cuenta, así que manten la calma y sigue los siguientes pasos para tratar de recuperarlo y minimizar los daños.

1. Búscalo

Encontrar

Lo más obvio y el instinto básico tras perder el móvil es buscarlo. Antes de lanzarte a poner denuncias y bloquear terminales, asegúrate de que realmente está perdido o de que te lo han robado. Todavía quedan buenas personas que, al encontrarse un objeto perdido, están dispuestas a devolverlo a su dueño en lugar de quedárselo, así que prueba a llamar y ver si alguien responde.

En Google, escribe Dónde está mi teléfono para abrir Google Encontrar mi dispositivo. Aquí puedes ver su ubicación y hacerlo sonar remotamente para encontrarlo. No lo hagas sonar a menos que estés en la zona, pues te interesa mantener la batería lo máximo posible.

Ahora bien, si te han robado el móvil o está en un lugar que no es dónde lo perdiste (es decir, alguien lo ha cogido) no te hagas el héroe. Son frecuentes las trágicas historias de personas que son atacadas o incluso pierden la vida tras seguir el rastro de un móvil perdido. Puedes usar Encontrar mi Teléfono como confirmación de que alguien te lo ha robado. Actúa pues con rapidez en los siguientes puntos.

2. Anula la SIM y pide un duplicado

Call 71170 1280

Uno de los primeros pasos que puedes hacer es anular tu tarjeta SIM y pedir un duplicado. Algunos operadores te permiten realizar estas operaciones directamente desde su panel de control web, mientras que en otros deberás llamar por teléfono.

Anular la tarjeta SIM impedirá que el ladrón gaste tu crédito haciendo llamadas a tus expensas, mientras que el duplicado es importante para que puedas recuperar tu número de teléfono lo antes posible.

3. Cambia tus contraseñas

Register 2819608 1280

En tu móvil tienes la sesión iniciada en un montón de servicios como Google, Facebook, Instagram, WhatsApp, Telegram, Paypal y un largo etcétera. Algunas de estas claves son tremendamente importantes, pues por ejemplo con la contraseña de Google puedes ver las contraseñas guardadas en Chrome.

Algunos de estos servicios te permiten cerrar la sesión remotamente, pero el modo más fácil de asegurarte es cambiar la contraseña. Después de cambiarla, se cierran automáticamente todas las sesiones, haciendo obligatorio volver a iniciar sesión con el usuario y la contraseña: unos datos que el ladrón no conocerá.

Por esto es importante desactivar primero la tarjeta SIM, pues algunos servicios de recuperación de contraseña usan la verificación por SMS. Una vez con la SIM deshabilitada y las contraseñas cambiadas, el ladrón pierde el acceso a mucha información.

4. Denúncialo a la policía

Squad Car 1209719 1280

Ahora que ya has hecho los deberes y tus datos están algo más seguros, ya puedes ir a denunciarlo a la policía. Necesitarás el código IMEI e, independientemente de que la denuncia no resulte en que recuperes el móvil, la necesitarás para pedir que se bloquee el terminal por su IMEI.

5. Bloquéalo por completo y borra su contenido

Borrar1

Si ya das tu móvil por perdido, pulsa el botón rojo para intentar que su contenido no caiga en malas manos. De hecho, si tus datos personales son especialmente importantes, puedes empezar por este punto antes de que el ladrón tenga tiempo de actuar.

Abre de nuevo Google Encontrar mi teléfono y pulsa Bloquear para cambiar la contraseña y, opcionalmente, añadir un mensaje y número de teléfono. Algo más radical es el botón Borrar que eliminará todos los datos del dispositivo (si está apagado, la próxima vez que se encienda). Tras borrarse, no podrás ver más dónde está en Encontrar mi teléfono.

Llama ahora a tu compañía telefónica y pide que bloqueen tu móvil robado por IMEI. Necesitarás la denuncia y algo de paciencia para lidiar con la burocracia. Todas las compañías españolas comparten una lista negra de IMEI, de modo que evitarán que este dispositivo se conecte a la red.

En Xataka Android | Cómo saber el IMEI de mi móvil y para qué sirve

Viewing all 756 articles
Browse latest View live