En este portal utilizamos datos de navegación / cookies propias y de terceros para gestionar el portal, elaborar información estadística, optimizar la funcionalidad del sitio y mostrar publicidad relacionada con sus preferencias a través del análisis de la navegación. Si continúa navegando, usted estará aceptando esta utilización. Puede conocer cómo deshabilitarlas u obtener más información aquí

CLUB VIVAMOS
Suscríbete
Disfruta de los beneficios de El Tiempo
SUSCRÍBETE CLUB VIVAMOS

¡Hola !, Tu correo ha sido verficado. Ahora puedes elegir los Boletines que quieras recibir con la mejor información.

Bienvenido , has creado tu cuenta en EL TIEMPO. Conoce y personaliza tu perfil.

Hola Clementine el correo [email protected] no ha sido verificado. Verificar Correo

icon_alerta_verificacion

El correo electrónico de verificación se enviará a

Revisa tu bandeja de entrada y si no, en tu carpeta de correo no deseado.

SI, ENVIAR

Ya tienes una cuenta vinculada a EL TIEMPO, por favor inicia sesión con ella y no te pierdas de todos los beneficios que tenemos para tí. Iniciar sesión

Hola, bienvenido

¿Cómo está el clima en Bogotá?
¿Cómo se llama el hijo de Petro?
¿El pico y placa en Bogotá como quedaría para el 2024?

Contenido automatizado

Las ‘apps’ que expertos recomiendan eliminar del celular si las tiene descargadas: son maliciosas

Expertos de Integral Ad Science alertaron sobre red de fraude que opera mediante aplicaciones móviles maliciosas.

Las ‘apps’ que expertos recomiendan eliminar del celular si las tiene descargadas:

Las ‘apps’ que expertos recomiendan eliminar del celular si las tiene descargadas: Foto: iStock

Alt thumbnail

Actualizado:

Alt thumbnail

PERIODISTAActualizado:

00:00
00:00

Comentar

Whatsapp iconFacebook iconX iconlinkeIn iconTelegram iconThreads iconemail iconiconicon
El Laboratorio de Amenazas de Integral Ad Science (IAS) prendió las alarmas sobre una extensa y sofisticada red de fraude, que utiliza aplicaciones falsas y que esconden códigos maliciosos, creados para acceder a información sensible de los s. 
De acuerdo con el informe de la firma, algunas de estas apps han logrado pasar los filtros de plataformas como App Store y Google Play, lo que crea una especie de seguridad y confianza en los s. Sin embargo la realidad es otra. Su riesgo es tan silencioso que una vez instaladas logran monitorear las actividades digitales de las personas sin que se note.
Debido a su silencioso y mutable accionar, esta modalidad ha sido denominada como 'Caleidoscopio' por su capacidad para modificar constantemente su estructura y dificultar su detección por los sistemas de seguridad. 
Bajo esa falsa sensación de seguridad, los s entregan información de contraseñas, datos de ubicación, mensajes privados o archivos del dispositivo que son usados por los ciberdelincuentes para realizar fraudes.
Foto de referencia.

Apps fueron agrupadas bajo la modalidad denominada Caleidoscopio por su constante mutación. Foto:iStock

Aplicaciones fraudulentas detectadas

A continuación algunas de las apps fraudulentas que fueron detectadas por Integral Ad Science:
  • chemistry.chemistry.chemistry
  • com.carromboard.friends.game
  • com.citiesquiz.nearme.gamecenter
  • com.herocraft.game.birdsonwire.freemium
  • com.herocraft.game.dragon_and_dracula.free
  • com.herocraft.game.free.mig29
  • com.herocraft.game.freemium.catchthecandy
  • com.herocraft.game.lite.st_ussr_usa
  • com.herocraft.game.raceillegal
  • com.herocraft.game.treasuresofthedeep
  • com.herocraft.game.yumsters.free
  • com.JDM4iKGames.Daily86
  • com.onetouch.connect
  • com.pro.drag.racing.burnout
  • com.secondgames.dream.football.soccer.league
  • com.shake.luxury.prado.car.parking.simulator
  • com.tedrasoft.enigmas
  • com.tuneonn.bhoot
  • com.tuneonn.lovehindi
  • com.tutu.robotwarrior
  • com.zddapps.beautytips
  • com.zddapps.totke
  • com.zombiehunter.offline.games.fps.shooter
  • constitution.indian.constitution
  • environment.ecology.environment
  • formula.math.formulas
  • indian.geography.geography
  • physics.physics.physics
  • com.temperament.nearme.gamecenter
  • math.Mathematics.exam.math
  • english.idioms.english.phrases
  • history.indian.history.hindi
  • com.businessquo.nearme.gamecenter
  • connect.dots
  • english.preposition.english.preposition
  • english.conversation.english.conversation
  • science.ncert.science
  • com.herocraft.game.free.medieval
  • biology.biology.biology
  • com.herocraft.game.ww2
s que cuenten con alguna de estas aplicaciones en sus dispositivos deben eliminarlas de inmediato. Además, se aconseja revisar los permisos concedidos a las apps instaladas y desactivar aquellos que permitan el a datos sensibles sin justificación. Mantener el sistema operativo y las aplicaciones actualizadas contribuye a reducir la exposición a este tipo de amenazas.
Portafolio

Programador descubre estafa masiva con memorias USB y lanza herramienta gratuita para detectarlas

En septiembre de 2023, un programador descubrió una estafa tras adquirir 12 memorias USB de marcas desconocidas en Amazon. A pesar de que todas anunciaban capacidades de almacenamiento elevadas, ninguna cumplía con lo prometido. El sistema operativo reconocía el espacio como disponible, pero al intentar guardar datos, estos no se almacenaban correctamente. La causa: una alteración del firmware que falseaba la información de capacidad.
El hallazgo ocurrió mientras se realizaban pruebas con SpinRite, una herramienta especializada en diagnóstico de discos. Durante el proceso, uno de los evaluadores detectó que una de las memorias aparentaba estar en buen estado, pero fallaba al momento de escribir datos reales. Esta anomalía llevó a una investigación más profunda.
Esta es una de las formas más tradicionales de transportar datos.

Esta es una de las formas más tradicionales de transportar datos. Foto:iStock

Para confirmar el problema, el equipo adquirió 12 unidades adicionales con características similares. Tras analizarlas, verificaron que todas presentaban el mismo patrón: habían sido manipuladas para mostrar capacidades de almacenamiento mayores a las reales. Así, el dispositivo permitía guardar datos en teoría, pero los sobrescribía o corrompía una vez que se superaba su verdadera capacidad.

ValiDrive: la herramienta para detectar memorias manipuladas

Como respuesta a esta estafa, los desarrolladores crearon ValiDrive, una herramienta gratuita que ayuda a verificar la autenticidad del almacenamiento anunciado en dispositivos USB. El programa ejecuta pruebas de lectura y escritura distribuidas en 576 áreas del dispositivo, comprobando si realmente es posible usar toda la memoria declarada.
El uso de la herramienta es sencillo: una vez conectado el USB al computador, el ejecuta ValiDrive, selecciona el dispositivo y se genera un análisis visual. Las áreas funcionales aparecen en verde, mientras que las zonas defectuosas o alteradas se muestran en rojo, lo que permite detectar fácilmente si el dispositivo ha sido manipulado.
Aunque ya existen herramientas como H2testw, ValiDrive ha ganado visibilidad gracias a su interfaz más simple y su efectividad para identificar fraudes de almacenamiento.

Riesgos al adquirir dispositivos de almacenamiento de bajo costo

Este caso resalta una práctica fraudulenta que persiste en plataformas de comercio electrónico como Amazon. Aunque tras la denuncia del equipo desarrollador los modelos involucrados fueron retirados, otros listados similares permanecen activos. Por esta razón, se recomienda precaución al comprar memorias USB: evitar productos con precios considerablemente bajos y preferir marcas reconocidas.
Herramientas como ValiDrive representan un recurso útil para confirmar si un dispositivo de almacenamiento es confiable y evitar pérdidas de datos o dinero.
A propósito del uso de puertos USB, especialistas también advierten sobre otro riesgo común: utilizar un mismo cargador para diferentes dispositivos. Aunque hoy muchos equipos emplean conectores USB-C, no todos son compatibles con el mismo tipo de carga.
Esta es una de las formas más tradicionales de transportar datos.

Esta es una de las formas más tradicionales de transportar datos. Foto:iStock

La Unión Europea, por ejemplo, ha impulsado la estandarización del USB-C a partir de 2024 para reducir residuos electrónicos. Sin embargo, esa norma no garantiza que cualquier cargador funcione de forma segura con cualquier dispositivo.
Según expertos, “usar un cargador inadecuado puede generar sobrecalentamientos, fallas por variaciones de voltaje o daños irreversibles en la batería”, ya que cada equipo maneja un protocolo de carga específico.
Por eso, se recomienda verificar la compatibilidad del cargador con el dispositivo y evitar el uso de cargadores genéricos o de baja calidad.

Más noticias en EL TIEMPO

*Este contenido fue reescrito con la asistencia de una inteligencia artificial, basado en la información publicada por Portafolio y EL TIEMPO, y contó con la revisión de la periodista y un editor.

Sigue toda la información de Tecnología en Facebook y X, o en nuestra newsletter semanal.

00:00
00:00

Comentar

Whatsapp iconFacebook iconX iconlinkeIn iconTelegram iconThreads iconemail iconiconicon

Conforme a los criterios de

Logo Trust Project
Saber más
Sugerencias
Alt thumbnail

BOLETINES EL TIEMPO

Regístrate en nuestros boletines y recibe noticias en tu correo según tus intereses. Mantente informado con lo que realmente te importa.

Alt thumbnail

EL TIEMPO GOOGLE NEWS

Síguenos en GOOGLE NEWS. Mantente siempre actualizado con las últimas noticias coberturas historias y análisis directamente en Google News.

Alt thumbnail

EL TIEMPO WHATSAPP

Únete al canal de El Tiempo en WhatsApp para estar al día con las noticias más relevantes al momento.

Alt thumbnail

EL TIEMPO APP

Mantente informado con la app de EL TIEMPO. Recibe las últimas noticias coberturas historias y análisis directamente en tu dispositivo.

Alt thumbnail

SUSCRÍBETE AL DIGITAL

Información confiable para ti. Suscríbete a EL TIEMPO y consulta de forma ilimitada nuestros contenidos periodísticos.