Si bien, en el imaginario colectivo de nuestro país, la inseguridad es algo que nos aqueja día a día, pero siempre relacionado al plano de lo físico, son muchas las organizaciones de ciber-criminales que buscan sacar provecho de errores de código, o fallas de seguridad, de los distintos sistemas y dispositivos.
Los malwares, estos aplicativos desarrollados para –justamente- realizar actividades dentro de nuestros equipos que no necesariamente hayan sido autorizadas por el usuario, funcionan desde el plano de lo tecnológico para hacerle ganar dinero a estos malhechores.
Generalmente, los malware están destinados a grises de la legalidad, sin transformar en víctimas directas más que al propio sistema. Por ejemplo, ingresando en segundo plano a distintas publicidades, cosa que no genera gasto alguno para el usuario, más que de energía. Y que la empresa que paga esa publicidad, la ve reflejada en unos cuantos centavos de dólar.
Pero, a diferencia de lo acostumbrado, la compañía de seguridad Check Point encontró, esta vez, la alarmante cantidad de 50 apps alojadas en el administrador de aplicaciones de Google, Google Play, que fueron desarrolladas junto a un malware que engañaba a los usuarios, cobrando montos por servicios falsos, nunca adquiridos.
El método utilizado por este malware, que toma el nombre de ExpensiveWall, consistía en registrar al usuario en el servicio Premium de la aplicación, sin su consentimiento, enviar mensajes de tipo SMS fraudulentos, y cobrar de sus cuentas por servicios irreales.
Lamentablemente, ExpensiveWall ha logrado infectar a un amplio espectro de los usuarios de Android, dado que las mencionadas 50 apps fueron descargadas varias millones de veces, comprometiendo -según expertos- a aproximadamente 5 mil usuarios.
Desde el equipo de investigación de Check Point aclaran que la existencia de este malware, el ExpensiveWall, es realmente motivo de alarma y consideración, porque un aplicativo malicioso de estas características puede ser fácilmente modificado para, utilizando la misma estructura, obtener imágenes, grabar audios e, incluso, robar datos personales y confidenciales, para luego destinarlos a un servidor externo.
Mientras tanto, los usuarios deberán abogar por su propia seguridad, intentando controlar lo mejor posible el uso de sus dispositivos, y utilizar sólo las aplicaciones más conocidas, y reconocidas, que cuenten con la seguridad y renombre necesario para no ser parte de una actividad ilegal.