Una app falsa de WhatsApp aconsegueix 1 milió de descàrregues a Google Play
Taula de continguts:
Imagina aquesta situació: llegeixes un article sobre la nova funció d'esborrament de missatges de WhatsApp com aquest. Vols aquesta funció, òbviament. Així que entres a Google Play Store i busques “actualització WhatsApp” per trobar aquesta última versió que et donarà pas al que vols. Et topes amb una aplicació que poc o res té a veure amb el WhatsApp original. Això sí, ho descobreixes tard perquè imita a la perfecció la pàgina de descàrrega del mateix WhatsApp a Google Play Store.La resta ho podeu imaginar: abusiva, possible robatori d'informació sensible, etc. etc. Si ets dels que pensa “a mi no em passa això”, pots consultar-ho amb el milió de persones que han caigut en aquesta estratagema
Una aplicació falsa però famosa
Cada poques setmanes s alta a la palestra informativa una nova notícia sobre la inseguretat de Google Play Store. I no és que sigui insegura per sé, és que cada cop les ocurrències dels estafadors són més fines i calculades. La darrera? Clonar la pàgina de descàrrega de WhatsApp, així com el seu nom de desenvolupador Tot això per aconseguir enganyar més d'un milió d'usuaris. Alerta de spoiler: el problema ja s'ha solucionat.
Des de Reddit ens assabentem que uns desenvolupadors molt espavilats han descobert la fórmula per imitar la pàgina de descàrrega de WhatsApp. Ho copien tot menys el nom, que en aquest cas era Update WhatsApp MessengerSuficient per aconseguir que els usuaris menys doctes acabin punxant al botó Instal·lar. Almenys el estratagema s'ha donat en anglès, per la qual cosa és poc probable que hagis caigut en l'engany.
"Fake WhatsApp Update on GooglePlay . Under the same>"
- Nikolaos Chrysaidos (@virqdroid) November 3, 2017
On és la seguretat de Google Play?
La clau de tot això no té a veure amb les mesures de seguretat de Google Play Store. O almenys cal tenir clar que l'aplicació falsa era segura fins on sabem. La clau és al phising o tècnica d'imitació per confondre els usuaris. Però com podria un desenvolupador corrent simular ser la pròpia WhatsApp? Sent molt hàbil i gràcies a les emoticones.
Les imatges del perfil de descàrrega de WhatsApp són realment fàcils de copiar. Al capdavall són accessibles per a tots a Google Play Store.Només cal fer-les servir a l'hora de presentar l'aplicació falsa perquè sigui publicada. El que és realment interessant ve a l'hora de copiar el nom del desenvolupador Una de les claus que ens pot dir si estem davant d'una falsificació o no.
Si estem davant de dues aplicacions d'aspecte idèntic, el millor és atendre el nom del desenvolupador. Això ens donaria la clau si WhatsApp Inc, l'empresa desenvolupadora original, és la creadora. Aquí el desenvolupador espavilat el que ha fet ha estat copiar el nom original però usant una emoticona o símbol en blanc entre “WhatsApp”¦ i “Inc” Així, tècnicament, no resulta ser el mateix nom, però sí lluir igual a la pantalla de descàrrega.
Més d'un milió d'afectats
Amb això la versió falsa de l'aplicació, que òbviament no ofereix cap servei de WhatsApp, ha recopilat més de mil milions de descàrregues.Però també pot jactar-se d'haver burlat Google en les seves peripècies d'imitació Ha de ser una aplicació segura per estar a Google Play Store, però pot haver generat beneficis gràcies a abusiva i altres tècniques gràcies al nom de WhatsApp. I, per descomptat, gràcies al desconeixement dels usuaris.
El problema ja està resolt. I és que, pel que sembla, canviar d'imatges i nom a Google Play Store és un procés ràpid i sense complicacions. Ara l'aplicació falsa segueix aquí, però amb un altre nom i un altre aspecte diferents Per descomptat cal evitar instal·lar-la, com qualsevol aplicació no oficial, tot i ser segura.
Queda clar, doncs, que malgrat les barreres de seguretat, al final és el mateix usuari qui s'ha de protegir Això sí , aquests casos fan que ens pensem molt molt cada pas que fem a les botigues d'aplicacions.I és que sembla que mirar el nom del desenvolupador i atendre els comentaris d' altres usuaris pot no ser suficient.