El punto principal
Las aplicaciones falsas son programas diseñados para imitar aplicaciones legítimas que conocemos.
Los estafadores intentarán ocultar software malicioso detrás de aplicaciones falsas que figuran en tiendas de aplicaciones de terceros o en tiendas de aplicaciones oficiales.
Los usuarios solo deben descargar la aplicación Binance desde canales oficiales, como nuestro sitio web, Google Play Store o Apple App Store.
Las aplicaciones falsas (programas diseñados para imitar aplicaciones familiares legítimas) son una de las mayores amenazas a la ciberseguridad en la actualidad.

Las aplicaciones falsas se parecen a las reales, desde el logotipo hasta la descripción. A primera vista, pueden tener la misma interfaz, servicios y funciones. Algunos incluso han reempaquetado el código fuente de la aplicación oficial.
Sin embargo, si presta mucha atención, puede encontrar software malicioso que espíe la actividad de su teléfono o intente robar su información y sus activos. Los estafadores difundirán aplicaciones falsas a través de una variedad de métodos, incluidas tiendas de aplicaciones falsas o de terceros, tiendas de aplicaciones oficiales e ingeniería social a través de correo electrónico o mensajes SMS.
Analicemos dos métodos que utilizan los estafadores para disfrazar aplicaciones falsas: suplantación y reempaquetado.
Ejemplo 1: imitación
La imitación, como su nombre indica, intenta engañar a los usuarios imitando nombres, logotipos y características similares a las fuentes oficiales. A continuación se muestra un ejemplo de una aplicación de imitación que imita la aplicación oficial de BNB Chain.
Descargo de responsabilidad: el contenido de esta imagen muestra una aplicación fraudulenta que no está asociada con Binance de ninguna manera.
Ejemplo 2: reenvasado
El segundo método, el reenvasado, es mucho más difícil de reconocer a simple vista. Las aplicaciones reempaquetadas utilizan los mismos metadatos que la versión oficial, incluidos el nombre y el ícono, modificando y reempaquetando el código fuente. A continuación se muestra un ejemplo de una aplicación reempaquetada disfrazada de aplicación oficial de Binance. Verá exactamente el mismo logotipo.
Descargo de responsabilidad: el contenido de esta imagen muestra una aplicación fraudulenta que no está asociada con Binance de ninguna manera.
Diferentes tipos de aplicaciones falsas y sus peligros
Robots publicitarios. Las aplicaciones falsas a veces contienen una serie de anuncios intrusivos y no deseados que incluso pueden empezar a aparecer en el calendario de su teléfono o en otros lugares.
Fraude de facturación. Los estafadores pueden utilizar aplicaciones falsas para cargar automáticamente las compras en su factura telefónica sin su consentimiento.
Redes de bots. Los ciberdelincuentes pueden utilizar su teléfono como parte de un ataque DDoS (denegación de servicio distribuido) para extraer criptomonedas o enviar spam a otros objetivos potenciales.
Contenido hostil. Las aplicaciones falsas pueden contener contenido inapropiado, como incitación al odio, pornografía o violencia, por nombrar algunos.
Descargador malicioso. Si bien es posible que no contengan código malicioso, las aplicaciones falsas pueden hacer que sus víctimas descarguen software malicioso y no deseado en sus dispositivos.
Suplantación de identidad. Los delincuentes pueden robar su información de inicio de sesión utilizando interfaces diseñadas para imitar los menús de inicio de sesión de aplicaciones nativas.
Escalada de acceso privilegiado. Este tipo de aplicaciones falsas solicitarán privilegios elevados, lo que permitirá a los delincuentes desactivar las funciones de seguridad principales de su dispositivo.
Secuestro de datos. Diseñadas para infectar su dispositivo con ransomware, este tipo de aplicaciones falsas bloquearán sus datos, los cifrarán y los harán ilegibles.
Enraizamiento. Las aplicaciones de rooteo pueden contener código que deshabilita la seguridad integrada de su dispositivo y luego realiza acciones dañinas en su dispositivo.
Correo basura. Como sugiere el nombre, las aplicaciones de spam enviarán mensajes no solicitados a sus contactos o involucrarán su dispositivo en la propagación masiva de correo no deseado.
Software espía. Las aplicaciones de software espía envían datos personales a terceros sin su consentimiento. Dichos datos pueden incluir mensajes de texto, registros de llamadas, listas de contactos, registros de correo electrónico, fotos, historial del navegador, ubicación GPS, direcciones criptográficas y frases de recuperación de otras aplicaciones en su dispositivo.
Troyanos. Una vez instalados, los troyanos pueden parecer inofensivos por fuera, pero por dentro, estas aplicaciones realizan en secreto acciones maliciosas, como recopilar datos personales o enviar mensajes SMS premium desde su dispositivo sin su conocimiento.
Las aplicaciones falsas en el mundo de las criptomonedas a menudo cambian las direcciones que se muestran en las páginas de depósito y retiro de sus interfaces. Cuando un usuario realiza una transferencia, sus activos irán a la cuenta del estafador. Esta es una de las formas más comunes en que los usuarios de criptomonedas pierden activos debido a aplicaciones falsas.
Como guía general, le recomendamos que deposite o retire pequeñas cantidades a modo de prueba antes de realizar transacciones de mayor valor.
Cómo reconocer y protegerse de aplicaciones falsas
Esté atento a algunas de estas señales de alerta antes de presionar el botón de descarga
Icono distorsionado. Las aplicaciones falsas intentarán imitar al máximo la apariencia de la tienda de aplicaciones oficial. No se deje engañar por las diferentes versiones de cómo se ve realmente el ícono.
Aprobación de permisos innecesarios. Lea la política de privacidad del desarrollador antes de descargar la aplicación. Una vez instaladas, las aplicaciones falsas suelen solicitar autorización innecesaria.
Opiniones dudosas. Tenga cuidado con las aplicaciones que tengan críticas excesivamente negativas o positivas.
Errores gramaticales. El desarrollador oficial se tomará el tiempo para eliminar errores tipográficos y en la descripción de la aplicación. Tenga cuidado si encuentra una cantidad inusual de errores gramaticales en la descripción de la aplicación.
Bajo número de descargas. Es imposible que una aplicación legítima y ampliamente utilizada tenga tan pocas descargas. Por ejemplo, la aplicación Binance se ha descargado más de 50 millones de veces sólo en Google Play Store.
Información falsa del desarrollador. Consulte la información del desarrollador de la aplicación. ¿La aplicación proporciona información sobre empresas, direcciones de correo electrónico o sitios web legítimos? Si es así, haga una búsqueda en línea para ver si la información proporcionada está relacionada con una organización oficial.
Nueva fecha de lanzamiento. ¿Cuándo se lanzó esta aplicación? Es probable que la aplicación sea falsa si la lista muestra una fecha de lanzamiento reciente con muchas descargas y reseñas. Las aplicaciones legítimas con un gran número de reseñas y descargas suelen llevar en el mercado al menos algunos años.
Siga esta guía antes de descargar cualquier aplicación. Lea la descripción, las reseñas, la política de privacidad del desarrollador y, lo más importante, no haga clic en enlaces sospechosos. Incluso las tiendas de aplicaciones oficiales tienen listas de aplicaciones falsas.
Si recibe un mensaje de texto inesperado, una notificación extraña o una solicitud inusual de alguien que dice ser un "empleado de Binance", tenga cuidado.
Si descarga una aplicación falsa o hace clic en un enlace sospechoso, su teléfono, sus activos o su información personal podrían verse comprometidos sin que usted se dé cuenta.
Si cree que ha descargado una aplicación falsa, elimínela inmediatamente, reinicie su teléfono y presente un informe en la tienda de aplicaciones correspondiente. Si bien no es 100% seguro, habilitar la autenticación de dos factores (2FA) puede ser de gran ayuda para proteger sus fondos, incluso si alguien logra falsificar sus credenciales de inicio de sesión.
Descarga la aplicación Binance desde nuestro canal oficial
Sitio web oficial de Binance
Google Play
Tienda de aplicaciones de Apple
Tenga en cuenta que usted es responsable de realizar su propia diligencia debida y seguir las medidas de seguridad generales con respecto a la legitimidad de cualquier aplicación que parezca ser una aplicación de Binance antes de descargarla e instalarla. Binance no es responsable de las pérdidas que puedan surgir por el uso de aplicaciones falsas o no autorizadas.
Otras lecturas
(Blog) Tema especial de hoy: Códigos antiphishing y cómo protegerse
(Academia) Asegure su cuenta de Binance en 7 sencillos pasos
(Preguntas frecuentes) Cómo proteger su cuenta de Binance del fraude
Descargo de responsabilidad y advertencia de riesgo: este contenido se presenta "tal cual" para información general y fines educativos únicamente, sin representación ni garantía de ningún tipo. Este contenido no debe considerarse asesoramiento financiero ni pretende sugerir la compra de ningún producto o servicio en particular. Los precios de los activos digitales pueden ser volátiles. El valor de su inversión puede aumentar o disminuir. Es posible que no recupere el importe invertido. Usted es totalmente responsable de sus decisiones de inversión. Binance no es responsable de las pérdidas que pueda experimentar. No asesoramiento financiero. Para obtener más información, lea nuestros Términos de uso y Advertencia de riesgos.



