Las aplicaciones de fleeceware suponen un riesgo de seguridad y económico

  • Endpoint

Una vez el usuario descarga la app en su terminal, es imprescindible que aporte información de pago para poder ejecutarla, pudiendo convertirse de este modo en una fuente de cobros recurrente para los usuarios. Además, las apps de fleeceware pueden incorporar software malicioso.

Recomendados: 

La persistencia del ransomware Webinar

Ciber resiliencia: cómo garantizar la continuidad del negocio ante contingencias globales Leer 

Tanto en Google Play como en el App Store u otros mercados de aplicaciones los usuarios pueden encontrar aplicaciones se conocen como “fleeceware”. Suelen tratarse de aplicaciones de comunicación, herramientas, etc. con periodos de prueba gratis, que se aprovechan de la curiosidad que despiertan para atraer usuarios. Como consecuencia, es común que se adquiera el hábito de descargarlas. Sin embargo, desde Check Point Software Technologies aconsejan tener cuidado con estas aplicaciones, no sólo porque puedan estar infectadas con programas maliciosos, sino porque pueden generar pérdidas económicas a los usuarios al suscribirse a pagos recurrentes.

“Los ciberdelincuentes están aprovechando la curiosidad de los usuarios para ofrecer aplicaciones con renovaciones automáticas tras un periodo de prueba “trial” sin coste. En este caso su objetivo no es esconder malware en estos programas para infectar los equipos de sus víctimas, sino que tratan de obtener beneficios económicos engañando a aquellos que descarguen estas apps”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal. “Recomendamos a los usuarios extremar las precauciones, sobre todo si van a descargar algún programa sencillo que cuente con millones de descargas y tiene un precio muy elevado, ya que puede ser una señal de alarma”.

A pesar de que el precio de estos servicios es alto los expertos de Check Point señalan que el truco consiste en ofrecer un periodo de prueba como “cebo” para conseguir que los usuarios procedan a instalar esa app en su teléfono móvil. Pasado el tiempo establecido (normalmente suele ser de unos tres días), el usuario puede desinstalar la aplicación, algo que por lo general se entiende como la cancelación de la subscripción. Sin embargo, esto no sucede en el caso del fleeceware, ya que en los términos y condiciones a los que el usuario da consentimiento no se especifica que el borrado de la app suponga la cancelación de la subscripción, por lo que pueden seguir generando gastos económicos.

“El principal peligro de este tipo de apps es que, incluso aun borrándolas, te siguen cobrando una subscripción de forma indefinida, por lo que el usuario paga una cuota muy elevada por un servicio sin que lo sepa. Es importante que los consumidores entiendan que, en ocasiones, eliminar uno de estos programas no es sinónimo de darse de baja, por lo que deben cerciorarse de que cancelan la subscripción para evitar pérdidas económicas”, señalan desde Check Point.

El funcionamiento de estas aplicaciones fleeceware tiene un patrón similar. Una vez el usuario descarga la app en su terminal, es imprescindible que aporte información de pago para poder ejecutarla, ya que, de lo contrario, ni siquiera se inician. Gracias a este primer paso, se aseguran obtener los datos bancarios necesarios para poder realizar cargos por concepto de suscripción. Además, se aprovechan del desconocimiento por parte del usuario sobre la necesidad de realizar una cancelación de la subscripción para aumentar sus ganancias.

Para evitar convertirse en una nueva víctima, desde Check Point recomiendan no descargar aplicaciones que ofrezcan funcionalidades básicas a precios elevados o por suscripción; revisar las puntuaciones y comentarios de otros usuarios antes de descargar cualquier aplicación; y asegurarse de anular la suscripción a través de los distintos mercados disponibles.