A medida que aumenta nuestra dependencia de las aplicaciones móviles, también lo hace el riesgo de que se conviertan en un vehículo para las ciberamenazas. Entre estas amenazas, los ataques de reempaquetado de aplicaciones móviles se han convertido en un método peligroso y desenfrenado empleado por los ciberdelincuentes.

Las aplicaciones reempaquetadas son una amenaza oculta

Ataques de reempaquetado consisten en que los agresores descargan aplicaciones legítimas de las tiendas de aplicaciones oficiales y les aplican ingeniería inversa. Durante este proceso, introducen código malicioso en el código fuente de la aplicación, convirtiéndola en una versión "reempaquetada".

Una vez reempaquetada la aplicación, los atacantes la vuelven a subir a tiendas de aplicaciones conocidas o poco conocidas, a menudo promocionándola como una versión mejorada o alternativa de la aplicación original. Esta táctica engañosa aumenta el atractivo de la aplicación reempaquetada entre las víctimas potenciales, llevándolas a descargarla e instalarla sin saberlo.

Los investigadores han reconocido la prevalencia generalizada del malware que afecta a los teléfonos inteligentes, siendo el sistema operativo Android uno de los principales objetivos de los atacantes. Los estudios han revelado que la mayor parte del malware para Android se esconde en aplicaciones reempaquetadas para infiltrarse en los dispositivos de los usuarios. Estas aplicaciones reempaquetadas suelen ser versiones infectadas de aplicaciones populares y de confianza. 

El proceso de creación de una aplicación reempaquetada consiste en descargar una aplicación popular de Android y extraer su código mediante ingeniería inversa. A continuación, los atacantes añaden su propio código, que suele ser malicioso, antes de recompilar y publicar la app bajo la apariencia de una auténtica. 

Esto supone una amenaza importante para los usuarios desprevenidos que descargan inadvertidamente estas aplicaciones reempaquetadas, exponiendo sus dispositivos a diversos riesgos, como el abuso de servicios premium, el robo de datos e incluso la desactivación de medidas antimalware.

Cómo las aplicaciones reempaquetadas engañan a los usuarios

El peligro de los ataques de reempaquetado es especialmente evidente en las aplicaciones de servicios financieros. 

Un estudio reciente que incluía una investigación sobre 384 aplicaciones de servicios financieros, incluidas aplicaciones bancarias, criptográficas, comerciales, de pago y de servicios gubernamentales, indicaba que más del 60% de estas aplicaciones eran vulnerables a ataques de reempaquetado de aplicaciones. Las consecuencias de estas vulnerabilidades son graves. 

Los ciberdelincuentes pueden aprovechar estas debilidades para inyectar código adicional en las aplicaciones, lo que les permite realizar tareas en segundo plano no autorizadas. Un ejemplo es el "credential stuffing", que consiste en robar los datos de acceso de un usuario y utilizarlos con fines maliciosos. El informe también reveló que incluso las aplicaciones de servicios financieros más descargadas eran susceptibles de ser reempaquetadas, ya que el 50% de ellas fueron modificadas y reempaquetadas con éxito.

Uno de los aspectos más preocupantes de los ataques de reempaquetado es la dificultad a la que se enfrentan los usuarios para identificar las aplicaciones maliciosas. Los ciberdelincuentes diseñan meticulosamente estas aplicaciones reempaquetadas para que parezcan casi idénticas a las originales. Los usuarios pueden descargar inadvertidamente las versiones falsas sin darse cuenta de que son falsificaciones. 

Además, los atacantes que están detrás de los ataques de reempaquetado son expertos en imitar la funcionalidad de las aplicaciones legítimas, asegurándose de que las aplicaciones maliciosas se ejecuten sin problemas en los dispositivos de los usuarios. Esto significa que los usuarios a menudo no son conscientes de las actividades maliciosas que tienen lugar en sus teléfonos inteligentes, poniendo en riesgo sus datos personales, la seguridad del dispositivo e incluso su seguridad financiera.

El fraude de voz con IA es una amenaza creciente

Y hablando de recrear cosas que parecen legítimas, el panorama de las amenazas se amplía para incluir también la clonación de voz. Esta forma de fraude implica el uso de tecnología de voz de inteligencia artificial (IA) para crear clips de audio falsos o comandos de voz que imitan la voz original de una persona. 

Las consecuencias de la clonación de voz en el sector bancario son nefastas, ya que abre oportunidades para el robo de identidad, las llamadas telefónicas fraudulentas y los correos electrónicos de phishing. 

The Wall Street Journal informó de un caso notable en el que un imitador de la voz de un director general alemán estafó 220.000 euros a una empresa energética del Reino Unido. El estafador imitó de forma convincente el acento del CEO en las llamadas telefónicas, lo que llevó a la víctima a transferir fondos a una cuenta fraudulenta.

Protección contra el reempaquetado de aplicaciones y la clonación de voces

La amenaza de los ataques de reempaquetado de aplicaciones móviles y la clonación de voz exige medidas preventivas tanto por parte de los desarrolladores de aplicaciones como de los usuarios. Los desarrolladores deben invertir en técnicas avanzadas y medidas de seguridad para detectar y evitar las aplicaciones reempaquetadas. 

Además, el empleo de la autenticación multifactor (MFA) y de sistemas biométricos de voz fiables puede ayudar a proteger a los usuarios del fraude por clonación de voz. Como usuarios, es esencial mantenerse vigilantes y precavidos al descargar aplicaciones. Verificar la legitimidad del origen de la aplicación y examinar detenidamente sus permisos puede ayudar a reducir los riesgos de las aplicaciones reempaquetadas. 

Además, desactivar las funciones de verificación de voz que carecen de autenticación adicional puede proteger a los usuarios de los ataques de clonación de voz.

A medida que crece el uso de aplicaciones móviles, es vital que desarrolladores y usuarios sean conscientes de estas amenazas y actúen adecuadamente para protegerse contra ellas. De lo contrario, los delincuentes recibirán potencialmente su propio regalo.