Archivos de etiquetas: aplicaciones

Huella dactilar utilizada por aplicaciones estafa en iOS

El uso de la huella dactilar en los sistemas Apple es una actividad bastante frecuente para ejecutar acciones siempre relacionadas con la seguridad del dispositivo. Como por ejemplo, desbloqueo del mismo o incluso autorizar todo tipo de compras. Por este motivo, engañar al usuario para que acepte algún tipo de transacción utilizando el Touch ID es una actividad bastante frecuente entre ciberdelincuentes.
Suelen aparecer como inofensivas aplicaciones de tracking de actividad física o cualquier otra con apariencia legítima. Una vez el usuario ha puesto su huella dactilar en el Touch ID, la app realiza una compra mostrando rápidamente un pop-up y a la vez bajando el brillo de la pantalla para que el usuario no note qué operación se está realizando. Acto seguido, se carga una cantidad entre USD$90 y USD$120, para de esa forma cumplir la normativa de pequeños cargos de Apple.
Algunas de estas apps maliciosas han sido eliminadas del Apple Store, como por ejemplo “Heart Rate Monitor”, “Fitness Balance” o “Calories Tracker App”. No está claro si vienen de diferentes desarrolladores o es una persona operando con varias cuentas. Lo curioso es que no han sido eliminadas por malware sino por duplicidad, al realizar todas una función parecida. El sentido común suele ser el mejor aliado en estos casos, simplemente pensando dos veces si es necesario que una aplicación necesita realmente acceso con Touch ID.

Los usuarios de iPhone X de momento no tienen este problema pero en cambio, la gran mayoría de usuarios de teléfonos Apple usan modelos anteriores los cuales son propensos a sufrir un ataque de estas características. Pagar con Touch ID es realmente cómodo pero también tenemos que tener en cuenta los riegos que esta práctica puede acarrear.
Recomendamos tener precaución en el funcionamiento de aplicaciones que nos soliciten la huella dactilar para otra cosa que no sea el pago de algo, aunque no todas las aplicaciones que realizan esto son maliciosas (un buen ejemplo son las aplicaciones de administración de contraseñas)