Conclusiones clave
Las aplicaciones falsas son programas diseñados para imitar aplicaciones legítimas populares.
Los estafadores intentan ocultar malware en una aplicación falsa que se ofrece en tiendas de aplicaciones oficiales o de terceros.
Los usuarios solo necesitan descargar la aplicación Binance desde los canales oficiales, como nuestro sitio web, Google Play Store o Apple App Store.
Las aplicaciones falsas son programas diseñados para imitar aplicaciones legítimas populares y se encuentran entre las amenazas de seguridad más graves de nuestro tiempo.

Las aplicaciones falsas reproducen perfectamente la aplicación real, desde el logo hasta la descripción. A simple vista parecen tener la misma interfaz, los mismos servicios y las mismas funcionalidades, e incluso algunas de ellas recuperan el código fuente de la aplicación oficial.
Sin embargo, si miras un poco más de cerca, descubrirás que es posible que tengas software espía instalado en tu teléfono que esté monitoreando tu actividad o intentando robar tu información y tus activos. Los estafadores utilizan diferentes métodos para distribuir aplicaciones falsas, incluidas tiendas de aplicaciones falsificadas o de terceros, tiendas de aplicaciones oficiales y, a veces, tácticas de ingeniería social a través de correos electrónicos o SMS.
Primero, veamos dos métodos que utilizan los estafadores para disfrazar sus aplicaciones falsas: imitación y reutilización.
Ejemplo #1: Imitación
Como sugiere el nombre, la imitación tiene como objetivo engañar a los usuarios pretendiendo copiar la fuente oficial con nombres, logotipos y características similares. A continuación se muestra un ejemplo de una aplicación que imita una aplicación oficial de BNB Chain:
Advertencia: esta imagen muestra una aplicación fraudulenta, que de ninguna manera está asociada con Binance.
Ejemplo #2: Reutilizar
El segundo método, la reutilización, es mucho más difícil de identificar a primera vista. Las aplicaciones de este tipo recuperan los metadatos de su versión oficial, incluido el nombre y el icono, modificando y reutilizando el código fuente. A continuación se muestra un ejemplo de una aplicación reutilizada que se hace pasar por la aplicación oficial de Binance: Notarás que el logotipo es idéntico.
Advertencia: esta imagen muestra una aplicación fraudulenta, que de ninguna manera está asociada con Binance.
Los diferentes tipos de aplicaciones falsas y sus peligros
Adbots: las aplicaciones falsas a veces contienen una gran cantidad de anuncios no deseados, que incluso pueden aparecer en el calendario de su teléfono u otras aplicaciones.
Facturación fraudulenta: los estafadores pueden utilizar aplicaciones falsas para agregar compras automáticamente a su factura telefónica sin su consentimiento.
Botnet: los ciberdelincuentes pueden usar su teléfono para lanzar un ataque DDos (denegación de servicio distribuida) para extraer criptomonedas o enviar spam a otros objetivos potenciales.
Contenido dañino: las aplicaciones falsas pueden incluir contenido inapropiado, como incitación al odio, pornografía o violencia.
Descargadores dañinos: las aplicaciones falsas que no contienen códigos peligrosos pueden engañar a sus víctimas para que descarguen otro malware y software no deseado en sus dispositivos.
Phishing: los delincuentes pueden robar su información de inicio de sesión mediante el uso de una interfaz que imita el menú de inicio de sesión de una aplicación legítima.
Escalada de privilegios: este tipo de aplicaciones falsas solicitarán privilegios de nivel superior, lo que permitirá a los delincuentes desactivar funciones de seguridad clave de su dispositivo.
Ransomware: diseñadas para infectar su dispositivo con ransomware, las aplicaciones falsas de este tipo cortan el acceso a sus datos cifrándolos y haciéndolos ilegibles.
Rooters: las aplicaciones de rooter a veces contienen código para desactivar las funciones de seguridad integradas de su dispositivo y realizar acciones dañinas en su dispositivo.
Spam: como sugiere el nombre, una aplicación de spam envía mensajes no deseados a sus contactos o utiliza su dispositivo para enviar spam masivo por correo electrónico.
Spyware: El software espía envía datos personales a terceros sin su consentimiento. Estos datos pueden incluir mensajes de texto, registros de llamadas, registros de correo electrónico, fotos, historiales de navegación, ubicaciones de GPS, direcciones criptográficas y frases de recuperación de otras aplicaciones de seguridad de su dispositivo.
Troyanos: una vez instalado, un troyano puede parecer inofensivo, pero en segundo plano lleva a cabo acciones maliciosas en secreto sin su conocimiento, por ejemplo, recopilando datos personales o enviando mensajes SMS premium desde su dispositivo.
En el mundo de las criptomonedas, las aplicaciones falsas suelen sustituir las direcciones que se muestran en las páginas de depósito y retiro de su interfaz. Cuando el usuario realiza una transferencia, sus activos terminan en la cuenta del estafador. Así es como operan la mayoría de las aplicaciones falsas para robar las criptomonedas de los usuarios.
Como regla general, le recomendamos comenzar depositando o retirando una pequeña cantidad a modo de prueba antes de realizar transacciones más importantes.
¿Cómo identificar y evitar aplicaciones falsas?
Si nota alguno de los siguientes signos, ¡no haga clic en "descargar"!
Icono distorsionado: las aplicaciones falsas intentarán reproducir las de la tienda de aplicaciones oficial lo más fielmente posible. No se deje engañar por una versión alterada del ícono real.
Permisos innecesarios: lea la política de privacidad del desarrollador antes de descargar la aplicación, porque una vez instaladas, las aplicaciones falsas a menudo le pedirán que les conceda permisos innecesarios.
Reseñas cuestionables: tenga cuidado con las aplicaciones con una cantidad excesiva de reseñas negativas o positivas.
Gramática incorrecta: los desarrolladores acreditados se tomarán el tiempo para eliminar errores tipográficos y ortográficos en la descripción de su aplicación. Demasiados errores gramaticales en la descripción de una aplicación deberían hacerte reflexionar.
Pocas descargas: las aplicaciones legítimas y ampliamente utilizadas tienden a tener un alto número de descargas. Por ejemplo, la aplicación de Binance se ha descargado más de 50 millones de veces sólo en Google Play Store.
Información del desarrollador incorrecta: verifique la información del desarrollador de la aplicación proporcionada. ¿Incluyen un nombre comercial, dirección de correo electrónico o sitio web real? Si este es el caso, consulta en Internet que esta información corresponde al organismo oficial.
Fecha de lanzamiento reciente: ¿Cuándo se lanzó la aplicación? Si la aplicación ya se ha descargado y revisado muchas veces aunque la fecha de lanzamiento sea reciente, lo más probable es que sea falsa. Las aplicaciones legítimas con un gran número de reseñas y descargas existen en su mayoría desde hace mucho tiempo.
Siga estas pautas antes de descargar cualquier aplicación: lea su descripción, reseñas, política de privacidad del desarrollador y, lo más importante, no haga clic en ningún enlace sospechoso. A veces, las aplicaciones falsas acaban en las tiendas de aplicaciones oficiales.
Si recibe un mensaje de texto inesperado, una notificación extraña o una solicitud inusual de alguien que dice ser "empleado de Binance", tenga cuidado.
Si descarga una aplicación fraudulenta o hace clic en un enlace sospechoso, su teléfono, sus activos y su información personal podrían verse comprometidos sin que usted se dé cuenta.
Si cree que ha descargado una aplicación falsa, desinstálela inmediatamente, reinicie su teléfono e infórmelo en la tienda de aplicaciones donde la descargó. Si bien no es una medida de seguridad completamente impenetrable, la autenticación de dos factores (2FA) puede marcar una gran diferencia en la protección de sus fondos, incluso si un pirata informático logra robar su información de inicio de sesión.
Descarga la aplicación Binance desde nuestros canales oficiales
Sitio web oficial de Binance
Google Play
Tienda de aplicaciones de Apple
Nota: Usted es el único responsable de realizar la diligencia debida y seguir las medidas de seguridad generales con respecto a la legitimidad de las aplicaciones que parecen ser aplicaciones de Binance antes de descargarlas e instalarlas. Binance no es responsable de ninguna pérdida que pueda surgir por el uso de aplicaciones ilegítimas o falsas.
Para más información
(Blog) Blog de hoy: ¿códigos antiphishing y cómo protegerse?
(Academia) Asegure su cuenta de Binance en 7 sencillos pasos
(Preguntas frecuentes) ¿Cómo proteger su cuenta de Binance de estafas?
Descargo de responsabilidad y advertencia de riesgo: este contenido se le presenta "tal cual" solo para información general y fines educativos, sin representación ni garantía de ningún tipo. No debe interpretarse como un asesoramiento financiero ni como una recomendación para la compra de un producto o servicio específico. Los precios de los activos digitales pueden ser volátiles. El valor de su inversión puede subir o bajar y es posible que no recupere la cantidad que invirtió. Usted es el único responsable de sus decisiones de inversión y Binance no es responsable de las pérdidas en las que pueda incurrir. Esto no constituye asesoramiento financiero. Consulte nuestros Términos de uso y Descargo de responsabilidad de riesgos para obtener más información.
