Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
▼
abril
(Total:
8
)
- Guia de seguridad en servicios DNS
- ¿Las redes P2P son legales en España? Crear softwa...
- Grave vulnerabilidad en OpenSSL llamada Heartbleed
- Falso antivirus de pago para Android estafa a más ...
- Campaña de FACUA para que las operadoras liberen g...
- HighSecCON III - Conferencias Seguridad Informática
- Nuevo conector reversible USB 3.1
- Windows 8 volverá a tener el menú de inicio, y apl...
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Falso antivirus de pago para Android estafa a más de 10.000 personas
martes, 8 de abril de 2014
|
Publicado por
el-brujo
|
Editar entrada
Jesse Carter,
¿Cómo es posible que una app de un desconocido antivirus de pago (3,99$) que no hace absolutamente nada, salvo pintar un escudo con una X en la pantalla, obtenga más de 10.000 descargas, una valoración de 4.7 sobre 5 estrellas, y se coloque en el número 1 en ventas de nuevas apps de Google Play? Pues es posible y parece que el culpable es un menor de 17 años de USA llamado Jesse Carter que lo ha conseguido con su app de 869 KB llamada "Virus Shield"
869 KB "antivirus
Eso es exactamente lo que ha ocurrido con Virus Shield, un supuesto software protector y antivirus, que ha resultado ser un completo fraude descubierto por Android Police.
Virus Shield se anunció en Google Play como un antivirus que "impide que apps perniciosas se instalen en tu dispositivo". "Protege tu información personal, consume poca batería y no tiene anuncios".
Un chollo, ¿verdad? No es extraño que, pese a costar 4 €, se colocase en el número 1 en ventas en la lista de nuevas app de pago de Google Play, y en el número 3 en la lista de ventas totales:
La segunda pregunta sería ¿A quién se le ocurre instalar un antivirus de pago en un móvil con Android cuando hay hasta una docena de versiones completas gratuitas de de grandes compañía antivirus? ¿Porque elegir una marca completamente desconocida e inexistente dentro del mundo de los antivirus.
Llegó a acumular más de 10.000 descargas y, lo más asombroso: una valoración de 4.7 sobre 5 estrellas. Damos por hecho que las primeras puntuaciones son falsas, escritas por los creadores de la app y sus conocidos o cómplices pero, ¿y el resto? ¿La gente puntúa apps sin saber si funcionan, o lo que hacen? Por supuesto...
La web Android Police ha desensamblado el código de Virus Shield y ha descubierto que es un completo fraude. No hace absolutamente nada, salvo dibujar una marca sobre un escudo cuando tocas la pantalla, simulando que estás protegido contra supuestas amenazas:
Código decompilado de Java en Githubpackage com.deviant.security.shield; import android.content.SharedPreferences; import android.content.SharedPreferences.Editor; import android.os.Bundle; import android.support.v7.app.ActionBarActivity; import android.view.Menu; import android.view.MenuItem; import android.view.View; import android.view.View.OnClickListener; import android.widget.ImageView; import com.deviant.security.shield.utility.NotificationHelper; public class MainActivity extends ActionBarActivity { public static final String PREFS_NAME = "ShieldPrefs"; public boolean isEnabled; private Menu menu; SharedPreferences settings; public MainActivity() { this.isEnabled = false; } private void toggleShield() { ImageView enableButton = (ImageView) findViewById(R.id.enableButton); boolean isEnabled = this.settings.getBoolean("isEnabled", false); Editor editor = this.settings.edit(); MenuItem status = this.menu.findItem(R.id.action_status); if (isEnabled) { editor.putBoolean("isEnabled", false); status.setTitle(R.string.action_status_disabled); enableButton.setImageResource(R.drawable.shield_disabled); } else { editor.putBoolean("isEnabled", true); status.setTitle(R.string.action_status_enabled); enableButton.setImageResource(R.drawable.shield_enabled); } editor.commit(); } protected void onCreate(Bundle savedInstanceState) { super.onCreate(savedInstanceState); this.settings = getSharedPreferences(PREFS_NAME, 0); setContentView(R.layout.activity_main); ImageView enableButton = (ImageView) findViewById(R.id.enableButton); if (this.settings.getBoolean("isEnabled", false)) { enableButton.setImageResource(R.drawable.shield_enabled); } else { enableButton.setImageResource(R.drawable.shield_disabled); } enableButton.setOnClickListener(new OnClickListener() { public void onClick(View v) { MainActivity.this.toggleShield(); } }); new NotificationHelper(getApplicationContext()).createNotification(); } public boolean onCreateOptionsMenu(Menu menu) { this.menu = menu; getMenuInflater().inflate(R.menu.main, menu); boolean isEnabled = this.settings.getBoolean("isEnabled", false); MenuItem status = menu.findItem(R.id.action_status); if (isEnabled) { status.setTitle(R.string.action_status_enabled); } else { status.setTitle(R.string.action_status_disabled); } return true; } public boolean onOptionsItemSelected(MenuItem item) { int id = item.getItemId(); if (id == 2131165246) { return true; } else { if (id == 2131165245) { toggleShield(); } return super.onOptionsItemSelected(item); } } }
Tras la denuncia de Android Police, Virus Shield ha sido retirada de Google Play.
Irónicamente, el hecho de que costase 4 € seguramente fue una de las claves de su éxito: si vale tanto dinero (dentro del contexto de Google Play) seguro que es muy buena... Así razonan muchas personas.
El carácter abierto de Google Play implica que poco podemos reprochar a la tienda, ya que aunque realiza chequeos, no prueba todas las apps que se publican.
Características del falso antivirus
Según el propio creador:Descripción
Virus Shield es un antivirus que te protege usted y su información personal frente al virus dañinos, malware y spyware. Mejorar la velocidad de su teléfono con un solo click. Esta aplicación fue diseñada para que cualquier persona puede utilizar y proteger su teléfono.
- Evita aplicaciones dañinas que se instale en su dispositivo.
- Escanea aplicaciones, configuraciones, archivos y medios de comunicación en tiempo real
- Protege su información personal
- Fuerte detección de firmas de antivirus
- Muy bajo impacto en la vida de la batería
- Se ejecuta en segundo plano
- No, CERO anuncios molestos
El e-mail del desarollador de la aplicación es Jesse_Carter@live.com
Mientras, el supuesto estafador es un menor de 17 años llamado Jesse Carter aparentemente de Fort Worth, ha conseguido como mínimo 40.000 dólares por una app que lo único que hace es dibujar un escudo con una marca en la pantalla.
Y si tienes dudas y no sabes elegir un antivirus gratuito para Android te dejamos un listado (verdadero):
Fuentes:
Original:
http://www.androidpolice.com/2014/04/06/the-1-new-paid-app-in-the-play-store-costs-4-has-over-10000-downloads-a-4-7-star-rating-and-its-a-total-scam/
En español:
http://computerhoy.com//noticias/apps/virus-shield-app-numero-1-google-play-es-fraude-11359
En inglés:
http://www.dailytech.com/Texas+17Year+Old+Scams+Thousands+of+Android+Users+With+Fake+AV+App/article34668.htm
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
Aún recuerdo cuando esto pasó, justo yo acababa de comprarme un Galaxy S5 y había instalado esa app XD
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.