Connect with us

Tecno

Bots y granjas de dispositivos: así pueden infiltrarse en los celulares

editor02

Publicado

on

Las mecánicas de fraude móvil, un problema que afecta a empresas y usuarios finales. Se estima que 2,3 mil millones de dólares estuvieron expuestos a este tipo de engaños, durante el primer semestre del año.

El fraude móvil afecta a usuarios finales y a empresas. (Imagen: Shutterstock)
El fraude móvil afecta a usuarios finales y a empresas. (Imagen: Shutterstock)

Bots, granjas de dispositivos y secuestros de instalaciones. Ésas son algunas de las formas que adopta el fraude móvil que afecta a los usuarios porque se infiltran en sus celulares, muchas veces agotando las baterías e incrementando el consumo de datos, entre otras cuestiones. Y también pone en riesgo miles de millones de dólares de anunciantes que se ven perjudicados por esta situación.

El 22,6% de las 2,5 mil millones de instalaciones no orgánicas (es decir que se descargan raíz de algún tipo de campaña publicitaria, como se explica más adelante) de aplicaciones que se hacen en todo el mundo son fraudulentas, según datos de AppsFlyer que abarcó el período de enero a junio de 2019.

En el caso de América Latina, Brasil lidera el ranking, con un promedio del 20% de casos de fraude, seguido por México con 9% y Argentina, con 5%. Si bien en el último tiempo la cantidad de fraudes bajó, el problema persiste: 2,3 mil millones de dólares estuvieron expuestos al fraude durante el primer semestre del año.

Diferencia entre instalación orgánica y no orgánica

Se habla de instalaciones orgánicas cuando la descarga de la app ocurre directamente en la tienda digital por medio de una búsqueda manual por parte del usuario. Del otro lado están las instalaciones no orgánicas, que son aquellas descargas que realiza el usuario impulsado por alguna estrategia de publicidad: por ejemplo cuando son redirigidos al link de descarga desde un anuncio, explicaron a Infobae desde AppsFlyer.

Porcentaje de fraude móvil en tres países de Latinoamérica (Apps Flyer).

Porcentaje de fraude móvil en tres países de Latinoamérica (Apps Flyer).

Los objetivos principales de los estafadores son las aplicaciones grandes, con volúmenes significativos de instalaciones no orgánicas. Y los mercados más afectados suelen ser los emergentes como América Latina, India e Indonesia. Si se analiza teniendo en cuenta sistema operativo, en Android estos fraudes son 6 veces mayor que en iOS y el 80% de las instalaciones fraudulentas son producto de bots.

Los principales métodos de fraude

Secuestro de Instalaciones: esta técnica emplea un malware escondido en aplicaciones reales que los defraudadores crean o compran a otros desarrolladores de apps que ofrecen servicios de edición de fotos o videos, por ejemplo. Cuando los usuarios instalan la aplicación infectada, el malware obtiene acceso a la información de instalación de todas las aplicaciones del dispositivo.

Luego, comienza a monitorear constantemente la instalación de nuevas aplicaciones. Y cuando detecta la instalación de una app promocionada por una campaña de marketing de adquisición de usuarios, la aplicación de fraude genera un clic desde el dispositivo con una ID de conversión asignada al propio estafador. Como resultado de esto, se autoatribuye la instalación de dicha aplicación, robándole el pago que debería recibir la fuente de publicidad genuina que generó la descarga.

Granja de dispositivos: es uno de los tipos de de engaños más antiguos. Esto ocurre en una lugar físico con muchos dispositivos en los que los estafadores realizan manualmente diferentes acciones, como ser clics, instalaciones, registros, vistas, impresiones, etc. Todo eso se hace para crear la ilusión de actividad legítima. También se utilizan para generar falsos seguidores en las redes sociales y producir visualizaciones, calificaciones y reseñas falsas.

Bots: son sistemas automatizados que, en este caso, se utilizan para simular una instalación en un dispositivo enviando información de instalación falsa, como un evento o transacción, al proveedor de seguimiento. Sin embargo, no existe una instalación real en un dispositivo físico, sino que se trata de una simulación. En otros casos se emplean bots que logran ingresar en el dispositivo de alguna manera para generar impresiones de anuncios falsos, clics fraudulentos y acciones en una aplicación.

2,3 mil millones de dólares estuvieron expuestos al fraude durante el primer semestre del año. (ODILA)

2,3 mil millones de dólares estuvieron expuestos al fraude durante el primer semestre del año. (ODILA)

Quiénes son afectados por estos fraudes

Los usuarios se ven perjudicados porque estos sistemas que corren por detrás les consume batería y datos. Por otra parte esos clics inválidos afectan a los anunciantes, agencias, creadores de contenido y compañías como Google o Facebook que son algunas de las más importantes dentro del ecosistema de anuncios digitales.

Google explica, en su blog oficial, que utilizan machine learning, filtros automáticos y revisión manual para bloquear y evitar actividad inválida o fraudulenta. La empresa cuenta con un equipo nutrido de ingenieros, investigadores y especialistas en datos que monitorean y analizan el tráfico para evitar que los anunciantes paguen por clics, interacciones o visitas inválidas.

Cuando la compañía detecta, ya sea por los filtros automáticos o tras una revisión manual que hubo clics inválidos, éstos son eliminados de los reportes y pagos para que no se abone por ellos. La empresa también alerta a los anunciantes, como creadores de contenido de diferente índole que tegan un monitoreo cercano de la fuente de tráfico y que verifiquen las implementaciones.

Qué puede hacer el usuario final

Como ya se mencionó, el consumo excesivo de batería o de datos puede ser un indicio de que el móvil fue afectado por un malware, aunque esto no siempre ocurre. También se puede revisar qué aplicaciones se tienen instaladas y verificar a qué permisos acceden las apps.

Si hay alguna sospecha de que el móvil está afectado de algún modo con un malware o que está siendo utilizado para generar falsos clics, lo más conveniente es desintalar la app sospechosa, borrar caché y en última instancia hacer un reinicio de fábrica, sugiere Federico Teti, especialista en ciberseguridad, aunque esto no siempre alcanza.

“A veces no se sabe realmente que tanto ha infectado el malware. Hay algunas demos que muestran que las memorias RAM siguen manteniendo código malicioso, aún después de un reinicio de fábrica”, detalló Teti.

Seguir leyendo

Tecno

Google one ahora crea una copia de seguridad automática de android

Publicado

on

Por

Google One extiende sus beneficios de almacenamiento permitiendo realizar una copia de seguridad automática de nuestro dispositivo Android.

Esta dinámica se basa en la copia de seguridad que realiza Android pero con algunos plus interesantes. El backup que realiza Android es limitado ya que solo cubre algunas áreas seleccionadas como contactos, configuraciones, calendario, historial de llamadas, etc.

Pero quedan pendientes los MMS, las imágenes y vídeos. Y si bien el contenido multimedia lo podemos guardar de forma automática en nuestra cuenta de Google Fotos, esto no siempre es una solución. O te resignas a bajar la calidad del contenido multimedia para conservar el almacenamiento dentro de la cuenta gratuita o pagas por más espacio.

En cambio, Google One promete subir todas nuestras fotografías y vídeos en su calidad original. Y la misma dinámica aplica con los mensajes multimedia. Un bonus al que puede acceder cualquier usuario sin pagar un costo adicional.

Todo este contenido se podrá administrar desde la app de Google One. Recordemos que este servicio de Google ofrece varias ventajas interesantes, una de ellas es la posibilidad de añadir a los diferentes miembros de una familia en una misma cuenta.

Una dinámica interesante ya que permite administrar el espacio que se asigna a cada uno de ellos. Cada uno de los miembros podrá gestionar sus archivos de forma independiente y disfrutar de todas las funciones de Google One.

Seguir leyendo

Tecno

Spotify comprobará que los usuarios del plan familiar vivan en la misma casa: el anuncio generó preocupación por la privacidad

Publicado

on

Por

Una de las condiciones para los usuarios que tienen un plan familiar de Spotify es que todos vivan en la misma casa. Esto no había sido problema hasta ahora, pues la app comenzará a solicitar verificaciones de domicilio con el fin de comprobar que todos los miembros del plan viven juntos.

Desde hace casi un año, la app de música vía streaming comenzó a solicitar el acceso a los datos GPS bajo el pretexto de confirmar la residencia de sus usuarios, sin embargo, a partir de ahora, la la intención es que esa se vuelva una medida formal y constante.

En México, Spotify ha comenzado a enviar correos en los que anuncia que a partir del 10 de octubre entrarán en vigor los nuevos términos y condiciones. Algunos de los detalles de estos aspectos estarán relacionados con los requisitos de idoneidad y cómo se verifican.

“Con el fin de cumplir con los requisitos de una Suscripción familiar Premium, el titular de la cuenta principal y los titulares de las cuentas subsidiarias deben ser familia y vivir en la misma dirección“, se puede leer en los términos y se agrega que “de vez en cuando, podríamos solicitarle volver a verificar su domicilio particular con el fin de confirmar la vigencia de los criterios”.

En caso de que un usuario no acepte las condiciones, dispondrá de 90 días para cancelar su suscripción después dela fecha límite, la cual en México será el 10 de octubre. (Foto: Reuters)

En caso de que un usuario no acepte las condiciones, dispondrá de 90 días para cancelar su suscripción después dela fecha límite, la cual en México será el 10 de octubre. (Foto: Reuters)

Esto significa que Spotify hará uso del historial de direcciones del usuario para comprobar esta información. Cabe recordar que la medida entró en vigor desde el 19 de agosto en países como Irlanda y el 5 de septiembre en Estados Unidos.

Por otra parte, el servicio de música anunció que los usuarios inconformes podrán cancelar su suscripción hasta 90 días después del 10 de octubre, que es la fecha límite. Además, en caso de que no se respeten los criterios, Spotify podrá “rescindir o suspender el acceso al servicio del plan familiar”.

La comprobación de la dirección de los usuarios se realizará con la ayuda de Google Maps, confirmó la aplicación a través de su texto de términos y condiciones, mismo que ha llegado al correo de varios usuarios.

Este hecho ha encendido las alarmas respecto a la privacidad de los usuarios debido a la capacidad que tendrá una sola aplicación para conocer datos respecto a los lugares que visita en su vida cotidiana.

Esta medida tampoco contempla a los niños y menores en las problemáticas por la privacidad. (Foto: Archivo)

Esta medida tampoco contempla a los niños y menores en las problemáticas por la privacidad. (Foto: Archivo)

De acuerdo con una entrevista del portal Cnet con Christopher Weatherhead, líder tecnológico del grupo de vigilancia de Privacy International, “los cambios en la política le permiten a Spotify utilizar arbitrariamente la ubicación de un individuo para determinar si continúan residiendo en la misma dirección y no está claro con qué frecuencia lo harán, lo que significa preocupantes implicaciones de privacidad“.

Es importante resaltar el hecho de que lo referente a la ubicación es información particularmente confidencial, pues a partir de ellos tanto empresas como anunciantes pueden recibir datos sobre la vida personal de los usuarios.

Para aminorar las preocupaciones de la gente, Spotify dijo a través de un comunicado que los datos de ubicación estarán “encriptados y el propietario del plan puede editarlos según sea necesario”. Destacó que la información de localización únicamente es usada para comprobar el domicilio y no la almacenan ni hacen un seguimiento de las personas.

Otro asunto que, según el experto, no se contempla con esta nueva medida es la privacidad de los niños en los planes familiares contratados por sus padres. Esto “plantea el problema de que Spotify rastree inadvertidamente a niños y menores que no pueden legalmente consentir u objetar”, concluyó Weatherhead.

A partir de estas nuevas condiciones, es claro que Spotify busca tener más información sobre sus usuarios y no únicamente sus gustos musicales o los artistas que escucha con mayor frecuencia.

Seguir leyendo

Tecno

Cómo es Incógnito, la joya que se creó para engañar a los sistemas de reconocimiento facial

Publicado

on

Incógnito. Así se llama la joya para el rostro que ideó la diseñadora y escritora polaca Ewa Nowak para engañar a los sistemas de reconocimiento facial.

Se trata de una estructura de metal dorado que se coloca sobre la cara con la finalidad de evitar ser detectado por las cámaras inteligentes que hoy en día están presente en presentes en las principales ciudades del mundo.

Las tres figuras que conforman esta suerte de máscara facial se ajustan al rostro del usuario. Se trata de dos círculos, unidos que se apoyan sobre las mejillas y una barra vertical que cubre parte de la frente.

“El objeto está diseñado para proteger la imagen contra los algoritmos de reconocimiento facial utilizados en las cámaras modernas instaladas en el espacio público. Es una especie de máscara hecha de latón, con la forma de la cara”, explica Nowak en su página web.

La joya tipo máscara se ajusta al rostro.

La joya tipo máscara se ajusta al rostro.

Esta imagen es parte de una iniciativa de la artista que busca concientizar sobre la necesidad de encontrar un poco de privacidad en un entorno cada vez más controlado. Los sistemas de reconocimiento facial hoy forman parte del espacio público y esto redefine el concepto de privacidad en relación a la imagen y los datos personales.

“El proyecto toca el tema de la vigilancia social y la protección de la propia imagen en lugares públicos”, destaca la artista. Según explica en su página, los tres elementos de metal que conforman la joya hacen que el rostro no pueda ser identificadas por los sistemas de reconocimiento facial.

“Este proyecto fue precedido por un estudio a largo plazo sobre la forma, el tamaño y la ubicación de los elementos de máscara para que realmente cumpla con su tarea. Al probar soluciones, utilicé el algoritmo DeepFace, que usa Facebook”, detalla la artista en su sitio.

Con este objeto la artista busca concientizar sobre cómo impactan las tecnologías de reconocimiento sexual en la vida de los ciudadanos.

Con este objeto la artista busca concientizar sobre cómo impactan las tecnologías de reconocimiento sexual en la vida de los ciudadanos.

Esta expresión artística, tal como menciona la creadora, es una forma de cuestionar el rol que tiene estas tecnologías en la vida diaria. El reconocimiento facial es parte del espacio público y al ocurrir esto, se redefinen los límites de lo público y lo privado.

Este mismo debate se podría llevar a otras instancias que van más allá del reconocimiento facial en sí: a diario nos movemos con un celular o smartwatch adherido a nuestros cuerpos, que tiene sensores, GPS y una tarjeta SIM. Todos elementos que nos mantienen conectados y generando, constantemente, huellas digitales y de otro tipo también.

Esos dispositivos son capaces de rastrear la vida online: las búsquedas que se hacen, los sitios que se buscan y mucho más quedan registradas, en mayor y menor medida allí, y nuestros perfiles digitales. Se puede graduar hasta cierto punto el rastreo digital, tomando precauciones (ajustando las configuraciones, utilizando VPN, etc) pero ser totalmente invisible para el universo web parece casi imposible.

Pero eso no termina allí: esa maraña de sensores que viven en el celular y otros dispositivos también pueden escanear la vida offline del usuario porque integran sensores de movimiento que, con la ayuda de apps se emplean para todo tipo de cuestiones: desde monitorear la frecuencia cardíaca hasta identificar cuánta actividad física hacemos cada día. Entonces ¿es posible esconderse completamente del Gran Hermano digital? Todo indica que eso se convierte en un objetivo muy difícil de lograr. La pregunta que hay que hacerse, tal vez, es si estamos dispuestos a renunciar a ciertas  comodidades del mundo virtual para dejar de ser identificados.

Y no dejar pasar por alto que, en ocasiones, el reconocimiento facial también se usa como mecanismo de vigilancia para perseguir a minorías. De nuevo, ¿el problema está en la tecnología en sí o en su aplicación?

Seguir leyendo

CN38 TV Online

APP CN38TV BAJATE

Facebook

Tendencias