sábado, 3 de abril de 2021

Alertas de etafas en aplicaciones de fleeceware en Android e iOS

 Las estafas  Fleeceware prometen pruebas de suscripción gratuitas, pero ofrecen costosos cargos a las víctimas.

¿Cómo funciona el Fleeceware?

Fleeceware es un término que se refiere a una aplicación móvil que viene con tarifas de suscripción excesivas. La mayoría de las aplicaciones incluyen una breve prueba gratuita para atraer al usuario. La aplicación aprovecha a los usuarios que no están familiarizados con el funcionamiento de las suscripciones en los dispositivos móviles, lo que significa que se puede cobrar a los usuarios incluso después de eliminar la aplicación infractora.

La mayoría de las aplicaciones Fleeceware atraen a los usuarios con la promesa de una prueba gratuita de tres días, adjuntando una suscripción que comienza al final de la prueba. Una vez que finaliza la prueba, al usuario se le cobra una alta tarifa de suscripción recurrente, lo que genera ingresos sustanciales para los desarrolladores. Es importante destacar que la desinstalación de la aplicación no cancela la suscripción; como resultado, es probable que se le cobre más al usuario hasta que cancele la suscripción dentro de la configuración del mercado de aplicaciones de su dispositivo. También existe la posibilidad de que los usuarios se olviden de cancelar la prueba gratuita, lo que genera costosas tarifas. De cualquier manera, estas estafas hacen uso de un comportamiento engañoso que se basa en que el usuario no está informado sobre cómo funcionan las suscripciones y lo atrae al esquema a través de una prueba gratuita.

Las aplicaciones de Fleeceware descubiertas consisten principalmente en aplicaciones de instrumentos musicales, lectores de palma, editores de imágenes, filtros de cámara, adivinos, lectores de códigos QR y PDF, y "simuladores de limo". Si bien las aplicaciones generalmente cumplen su propósito previsto, es poco probable que un usuario desee pagar a sabiendas una tarifa recurrente tan significativa por estas aplicaciones, especialmente cuando existen alternativas más baratas o incluso gratuitas en el mercado.

Una tendencia emergente es que varias aplicaciones populares se han convertido al modelo de vellón basado en suscripción. Las aplicaciones que antes eran gratuitas o requerían una tarifa única para desbloquear todas las funciones ahora ofrecen costosas suscripciones semanales. A juzgar por las revisiones, a veces los usuarios que han pagado previamente por la aplicación completa también se ven obligados a suscripciones de fleeceware sin tener acceso a la aplicación ya comprada. Es probable que más desarrolladores sigan su ejemplo, ya que los ingresos generados por el forro polar son evidentemente sustanciales.

Se utilizan anuncios y reseñas falsas para difundir el forro 

Como estas aplicaciones no se consideran malware y están disponibles en las tiendas de aplicaciones oficiales, también tienen acceso a los canales de publicidad oficiales para difundir el esquema de fleeceware. Según Ad Intelligence de Sensor Tower, estas aplicaciones se anuncian activamente en las principales redes sociales como Facebook, Instagram, Snapchat y TikTok. Debido a la naturaleza lucrativa de este esquema, es probable que los actores inviertan cantidades sustanciales de dinero para seguir propagando estas aplicaciones a través de plataformas populares.

Estos anuncios pueden mostrarse a una audiencia más joven potencialmente vulnerable que puede estar inclinada a probar estas aplicaciones. Las promesas de "instalación gratuita" o "descarga gratuita" están presentes en varios de estos anuncios. Los anuncios a menudo se basan en videos engañosos que no representan el producto para atraer a los usuarios.

Una vez que el usuario hace clic en el anuncio, se le redirige al perfil de la aplicación en el mercado de aplicaciones del dispositivo respectivo. Aquí, el usuario se encuentra con un perfil de aplicación bien diseñado que a menudo tiene una revisión de cuatro o cinco estrellas. El perfil de la aplicación parece oficial y no genera señales de alerta a primera vista. Sin embargo, tras una investigación más detallada, se hace evidente que una gran parte de las reseñas son falsas (contienen texto que se repite o están mal redactadas y son de naturaleza genérica). Hay motivos para creer que esta forma de impulsar las revisiones se está convirtiendo en una práctica más destacada.

¿Cómo pueden las tiendas de aplicaciones combatir las estafas de Fleeceware?

Google y Apple han estado mejorando la transparencia en torno a las compras dentro de la aplicación, además de realizar pagos a través de sus respectivas plataformas. Está claro que el modelo de suscripción es necesario para brindar soporte continuo a los desarrolladores legítimos. Sin embargo, como lo demuestran estas aplicaciones de fleeceware, los usuarios siguen siendo víctimas de tácticas de suscripción depredadoras y engañosas que les obligan a pagar cantidades de dinero irrazonables por aplicaciones que no ofrecen características únicas. 

Una solución simple al problema del Fleeceware sería incluir un mensaje para cancelar las suscripciones al desinstalar aplicaciones con suscripciones activas. Es probable que este sea el resultado esperado para el usuario, ya que es poco probable que desee pagar una suscripción por una aplicación que ya no tiene en su dispositivo. Actualmente, Google tiene un mensaje de notificación que advierte a los usuarios sobre suscripciones activas para aplicaciones desinstaladas. Apple muestra un diálogo directo al usuario preguntándole si quiere mantener la suscripción. Incluso con estas precauciones, es evidente que las aplicaciones de vellón continúan generando ingresos.

Otra solución podría ser la confirmación del pago de la suscripción. Si el usuario acepta una prueba gratuita, la aplicación podría requerir otra confirmación antes de pagar dinero por la suscripción real una vez que finalice la prueba gratuita. En este escenario, la funcionalidad de la aplicación se detendría hasta que el usuario pague la tarifa requerida. Esto le daría al usuario control directo sobre los pagos de la suscripción y le permitiría tomar una decisión totalmente informada sobre cómo continuar con la suscripción.

Eliminar y filtrar las revisiones falsas y automatizadas también mejoraría la capacidad del usuario para tomar una decisión consciente sobre una aplicación. Como ya hemos explicado, actualmente es posible inundar el perfil de una aplicación con reseñas falsas y, de hecho, bloquear las reseñas negativas para que no se destaquen (o incluso se muestren al usuario).

Finalmente, una mayor claridad sobre las compras dentro de la aplicación y la visualización de los cargos potenciales de una manera más destacada podría ayudar a los usuarios a decidir si la aplicación está cobrando precios justos. La visualización actual de la mensajería en la aplicación puede ser engañosa u oculta, y en combinación con la prueba gratuita, esto puede llevar al usuario a creer que solo se está registrando para obtener una suscripción gratuita. 

El resultado de estas aplicaciones de vellón es claramente negativo a largo plazo. Aparte del daño financiero infligido, los usuarios afectados por tales estafas estarán menos inclinados a descargar aplicaciones o interactuar con las tiendas de aplicaciones en general. Por lo tanto, estas aplicaciones de fleeceware tienen un impacto negativo en los desarrolladores legítimos que utilizan el modelo de suscripción de manera ética. Dicho esto, lo mejor para las tiendas de aplicaciones es proteger a sus usuarios y permitirles tomar decisiones claras sin temor a cargos excesivos.

Evitar las estafas de Fleeceware

Dado que las suscripciones son cada vez más frecuentes en ambas tiendas de aplicaciones, los usuarios deben estar atentos al descargar y utilizar aplicaciones. Para evitar el uso de vellón, recomendamos seguir las pautas que se describen a continuación:

·        Tenga cuidado con las pruebas gratuitas de menos de una semana. Las aplicaciones que ofrecen pruebas gratuitas de tres días deben manejarse con precaución. Asegúrese de comprender cuánto se le cobrará y asegúrese de que la aplicación valga la tarifa recurrente.

·        Lea la letra pequeña. El diablo está en los detalles. Lea atentamente el perfil de la aplicación en la tienda de aplicaciones, prestando especial atención a la sección "compras dentro de la aplicación". Familiarízate con las condiciones de lo que te estás suscribiendo, incluso si es una prueba gratuita. Una mirada más cercana probablemente revelará el precio real de la aplicación. Asegúrese de revisar también las reseñas de aplicaciones con atención.

·        Sea escéptico con los anuncios virales. Es probable que los anuncios de vellón tengan la apariencia de un video viral editado que no representa la aplicación real. Del mismo modo, los anuncios a menudo hacen declaraciones atractivas para atraer al usuario.

·        Comprando por ahí. Si los cargos por una aplicación parecen excesivos o no representativos de su oferta, busque otras aplicaciones que ofrezcan una funcionalidad similar. En muchos casos, las aplicaciones de fleeceware imitan aplicaciones similares que pueden ser más baratas (o incluso gratuitas).

·        Asegure sus pagos. Asegúrese de que sus métodos de pago estén bloqueados con una contraseña o un control biométrico. Esto también puede evitar suscripciones accidentales por parte de niños.

·        Discuta los peligros de los artículos de lana con su familia. Educar a sus hijos sobre cómo evitar posibles estafas y aplicaciones poco fiables puede contribuir en gran medida a prevenir cargos no deseados.

Qué hacer si es víctima del Fleeceware

iOS
Siga los pasos a continuación, que se muestran en el sitio web de soporte de Apple :

Android
La página de soporte de Google explica los pasos para cancelar, pausar o cambiar las suscripciones.
Listas completas de aplicaciones de Fleeceware
iOS
Avast ha identificado un total de 134 aplicaciones de vellón en la App Store de Apple.
Los datos de Sensor Tower estiman un total de 500 millones de descargas de estas aplicaciones. También estima que las aplicaciones han generado $ 365 millones en ingresos a lo largo de su vida.
Android
Avast ha identificado un total de 70 aplicaciones de vellón en Google Play Store.
Los datos de Sensor Tower estiman un total de 500 millones de descargas de estas aplicaciones. También estima que las aplicaciones han generado $ 38,5 millones en ingresos durante su vida útil.


domingo, 28 de marzo de 2021

Nuevo robot lunar Daedaluis

 



La Agencia Espacial Europea (ESA, por sus siglas en inglés) presentó uno de los prototipos de robot lunar que se desarrolla con objectivo de adentrarse en las cuevas en busca de agua y otros elementos.







Riesgos de usar la misma contreseña siempre en todas tus cuentas y accesos



Las contraseñas pueden resultar un verdadero dolor de cabeza cuando las creamos y también cuando no las recordamos. Esa combinación de números, letras y signos que muchas veces se nos exige para garantizar su seguridad acaba por complicarnos la vida, por eso mucha veces recurrimos con frecuencia a utilizar la misma en distintas cuentas y accesos, para que nos resulte más fácil recordarla. También elegimos combinaciones sencillas, secuencias consecutivas, repeticiones de un dígito o palabras simples como nuestros nombres o apellidos, fechas importes. Lo cierto es que no acabamos de darle la importancia que tiene porque son un elemento clave para mantener las cuentas seguras.

En sondeo sobre la seguridad de las contraseñas se muestra que solo el 18% de los usuarios de Internet le da la importancia debida a la seguridad de sus contraseñas para acceder a plataformas digitales. Además, uno de cada dos personas no cambia nunca sus contraseñas de acceso a Internet, o lo hace tan poco que es muy probable que los datos de acceso a su correo electrónico estén disponibles en algún directorio de la Dark Web. Dicho sondeo arrojó a la luz que el 90% de las contraseñas que los usuarios consideran seguras, como la combinación de ocho dígitos o alternar entre mayúsculas y minúsculas, no son robustas. Cualquier ciberdelincuente hacker amateur’ puede descifrarlas con herramientas disponibles en la Dark Web.

Pero además uno de cada dos internautas accede con la misma contraseña a su correo electrónico, a su banco o a sus redes sociales, o bien utiliza una variación que hace su acceso vulnerable al ingenio de un ciberdelincuente. El informe indica también que el 40% de las personas tiene más de seis cuentas o incluso más de veinte accesos a sitios web protegidos con contraseñas. Estas cifras son alarmantes, si tenemos en cuenta la alta despreocupación que hemos detectado en la sociedad por su ciberseguridad. 

Una de la forma e combatir este tipo de amenazas es usar contrasenas fuertes y cambiarla cada cierto tiempo o utilizar una herramienta de gestión de contraseñas  una solución de seguridad que se basa en los protocolos de uso militar, que es capaz de resistir el ingenio de cualquier ciberdelincuente. Además de almacenar las claves en una bóveda encriptada, los administradores de contraseñas las rellenarán por ti. A través de una contraseña maestra, te permite acceder de forma controlada a todos tus servicios en la red. Es decir, sólo tendrás que recordar una única contraseña maestra para acceder a todos tus servicios Web. Si contamos con un teléfono móvil con tecnologías biométricas, como el reconocimiento facial o de las huellas dactilares, prácticamente podríamos reconfigurar todas nuestras claves y tenerlas almacenadas de forma segura con solo hacer un gesto o un click con el dedo.

Contraseñas fuertes

Desde hace tiempo muchos especialistas coinciden al defender un cambio de contraseñas cada seis meses o incluso cada tres. De esta forma, si ha sido pirateada nuestra cuenta, lo será por un espacio de tiempo más. No obstante, tal y como refleja las Directrices de Identidad Digital publicadas por el Instituto Nacional de Estándares y Tecnología, en Estados Unidos, hay cada vez más especialistas que creen que no es necesario ese cambio si las claves son fuertes.

Para tener una contraseña fuertes y dificil  es importante contar con un alto número de caracteres e intentar incluir números, letras en minúscula y mayúscula, así como signos y símbolos. Se aconseja evitar datos personales, porque los pueden averiguar indagando en las redes sociales. Hay además cosas importantes a tener en cuenta como nunca guardar una contraseña para un sitio determinado ni tampoco escribirla en un documento word o en el propio móvil. Si es posible, utilizar una autenticación de dos factores ya que resulta mucho más difícil de descifrar.

sábado, 20 de marzo de 2021

Diferencia entre un Virus y una Bacteria

 




Virus vs. bacterias

Muchas personas, por ejemplo, antes de la pandemia, confundían un virus con una bacteria. Opino que esa confusión ahora es mucho menos frecuente. En la actualidad, mucha gente sabe que confundir un virus con una bacteria, es, como no distinguir entre un dulce y un gato.

El dulce es una sustancia inerte que solo se expresa cuando se disuelve en la boca y nos hace sentir su dulzura; de otro modo, el dulce es un objeto inanimado que está encima de la mesa esperando que alguien se lo lleve a la boca para dar “razón de su existencia”.

Por el contrario, el gato es un ser vivo: nace, crece, se reproduce y muere. Es decir, tiene vida propia.

Del mismo modo, al igual que el caramelo, el virus es una estructura inerte, es una molécula química que no nace, no crece, ni muere. Como lo hemos descrito en episodios anteriores, está constituido por un genoma o ácido nucleico central (ya sea de ARN o ADN), recubierto por una cáscara de proteínas, grasas y azúcares.

No tiene vida propia, y como el caramelo, está esperando ingresar a un ser vivo para infectarlo, apoderarse de su sistema de reproducción celular para hacer miles de millones de copias de sí mismo y causando enfermedad en ese proceso.

La bacteria, por otro lado, al igual que un gato, es un ser vivo que nace, crece, se reproduce y muere. Además, cumple diversas funciones en la naturaleza, la mayoría de ellas, útiles.

Esa explicación puede ayudarnos a entender lo que es el comportamiento viral y la vigilancia genómica.

¿Cómo se comporta un virus?

Al reproducirse, el virus hace miles de millones de copias de su genoma. En el proceso, sufre cambios en la secuencia genética de su lábil molécula central de ARN.

La gran mayoría de esas mutaciones son simples: no causan ningún cambio en el comportamiento del virus. Sin embargo, algunas de ellas sí pueden modificarlo.

Pero, muchos se preguntan: ¿qué es el comportamiento de un virus?

Allí nos dice -después de analizar cómo el virus infecta a sus víctimas- que “cada vez está más claro que muchos virus cooperan, se unen para coinfectar a sus huéspedes y romper las defensas inmunes antivirales”.

En el artículo se describe cómo un tipo especial de virus llamado bacteriófago (también conocido como fago), que infecta a las bacterias, produce una señal química, un péptido de solo seis aminoácidos bautizado como “arbitrium” (consenso en latín), que es una especie de mensaje que dice: “Acabo de atacar a una bacteria”.

Cuando la cantidad de ese “arbitrium” aumenta en el ambiente, los virus se dan cuenta de que han infectado tantas bacterias que ya no quedan muchas disponibles. De esta manera, dejan de destruir a las bacterias y entran en un estado de relativo descanso.

Ese es un ejemplo, entre varios otros, de que los virus son capaces de tener comportamientos y modular el ritmo de infecciones que producen.

En ese sentido y como hemos visto aparecen nuevas variantes del covid-19 que son capaces de ser más infecciosas y de resistir a los anticuerpos, uno se pregunta: ¿Será que los virus se están dando cuenta de que alguien está tratando de controlarlos y por lo tanto mutan para adaptarse a los ataques y ser más eficientes en su reproducción?