El reempaquetado de aplicaciones móviles (a veces denominado ataque de clonación) afecta a desarrolladores de todos los tamaños, desde empresas de nueva creación hasta grandes compañías. Independientemente del tamaño de su operación o del número de usuarios que descarguen su aplicación, es importante que todos los desarrolladores y editores sean conscientes de este vector de ataque. El reempaquetado de aplicaciones proporciona a los atacantes una vía fácil para utilizar su propia propiedad intelectual contra usted y sus clientes.
Históricamente, los ataques de reempaquetado han sido el vehículo más común para desplegar malware en dispositivos inteligentes.
¿Qué es un ataque de reempaquetado?
Cuando un atacante reempaqueta una aplicación para sus propios fines, suele seguir estos 5 pasos:- Coge la aplicación original de la tienda de aplicaciones (por ejemplo, Google Play). Esto puede hacerse utilizando poco más que un navegador web.
- Crackear la aplicación: las herramientas de código abierto están disponibles de forma gratuita y facilitan mucho esta tarea a un atacante.
- Modificar la aplicación: un atacante realizará cambios en tu aplicación para adaptarla a sus fines.
- Vuelva a empaquetar la aplicación utilizando herramientas de desarrollo estándar.
- Convencer a los usuarios para que descarguen la aplicación reempaquetada: los delincuentes son muy hábiles con el phishing y otros trucos para conseguir que los usuarios descarguen aplicaciones maliciosas e ilegítimas.
Reempaquetar una aplicación de vídeo OTT (Over the Top)
Las aplicaciones de streaming de vídeo son un objetivo frecuente para el reempaquetado. Su naturaleza ofrece un buen material de phishing para los ciberdelincuentes, lo que maximiza el retorno de la inversión del atacante. Por ejemplo, si el servicio se financia con publicidad, es probable que los usuarios estén interesados en una versión «sin publicidad» de la aplicación. De hecho, en muchos casos, los usuarios buscarán activamente una versión «sin anuncios». Para atraer a víctimas dispuestas, los atacantes modifican la aplicación OTT legítima eliminando los anuncios. Después de despojar a las aplicaciones de anuncios (y, por tanto, de sus esfuerzos de monetización), también realizarán otras modificaciones ocultas en la aplicación, como incrustar spyware que desvía las credenciales del usuario. Son estas modificaciones ocultas las que dan al atacante su recompensa. Las aplicaciones multimedia reempaquetadas privan a los operadores de servicios de sus ingresos publicitarios. Sin embargo, tal vez sea aún más perjudicial cuando el ataque queda al descubierto y la aplicación y la marca de un operador se asocian a una violación de datos personales. En cuanto el nombre de su empresa aparece en los titulares por un fallo de seguridad, la reputación y el valor caen en picado junto con los ingresos.
Robo de propiedad intelectual
Las tiendas de aplicaciones están llenas de juegos atractivos y entretenidos que nunca alcanzaron la popularidad que merecían. Por si fuera poco, estos juegos son objetivos perfectos para los atacantes. Los delincuentes cogen un juego poco conocido, le cambian la marca, le añaden publicidad con la que pagan al atacante y lo vuelven a publicar en las tiendas de aplicaciones como si lo hubieran desarrollado ellos mismos. Por menos de un día de esfuerzo, los delincuentes pueden hacerse con un flujo de ingresos razonablemente rentable (que suele reportarles más dinero del que jamás ganó el desarrollador original).