Principal

  • Las aplicaciones falsas son programas que imitan la funcionalidad de aplicaciones conocidas.

  • Los estafadores colocan malware en tiendas de aplicaciones oficiales o de terceros bajo la apariencia de aplicaciones falsas.

  • La aplicación Binance solo se puede descargar a través de canales oficiales como nuestro sitio web, Google Play Store o Apple App Store.

Las aplicaciones falsificadas (programas que imitan la funcionalidad de aplicaciones conocidas) se encuentran entre las mayores amenazas cibernéticas en la actualidad.

Las aplicaciones falsas se parecen a las reales, desde el logotipo hasta la descripción. A primera vista, pueden tener la misma interfaz, funciones y capacidades. En algunos casos, incluso utilizan el código fuente reempaquetado de la aplicación oficial.

Pero si miras más de cerca, puedes encontrar malware que monitorea las actividades de tu teléfono e intenta robar información o activos. Los estafadores distribuyen aplicaciones falsas de diversas formas, incluso a través de tiendas de aplicaciones oficiales y no oficiales de terceros, así como a través de correos electrónicos y mensajes SMS.

Primero, echemos un vistazo más de cerca a dos métodos que utilizan los estafadores para disfrazar aplicaciones falsas: la suplantación de identidad y el reempaquetado.

Ejemplo 1. Imitación

Una parodia, como su nombre indica, es un intento de engañar a los usuarios utilizando una copia de un programa oficial con el mismo nombre, logotipo y características. A continuación se muestra una aplicación de ejemplo que imita la aplicación oficial de BNB Chain.

Descargo de responsabilidad: esta imagen muestra una aplicación fraudulenta y no está afiliada de ninguna manera con Binance.

Ejemplo 2: reenvasado

El segundo método, el reenvasado, es mucho más difícil de detectar a primera vista. Las aplicaciones reempaquetadas utilizan los mismos metadatos que sus contrapartes oficiales, incluidos el nombre y el ícono, modificando y reempaquetando el código fuente. El siguiente ejemplo muestra una aplicación reempaquetada que imita la aplicación oficial de Binance. Como puedes ver, tiene exactamente el mismo logo.

Descargo de responsabilidad: esta imagen muestra una aplicación fraudulenta y no está afiliada de ninguna manera con Binance.

Diferentes tipos de aplicaciones falsas y sus peligros

  1. Robots publicitarios. Las aplicaciones falsas pueden contener una gran cantidad de publicidad, que puede incluso aparecer en el calendario del teléfono y en otros lugares donde no es deseada.

  2. Fraude de pago. Los estafadores pueden usar aplicaciones falsas para cargar automáticamente su cuenta telefónica sin su consentimiento.

  3. Red de bots. Los ciberdelincuentes podrían usar su teléfono para lanzar ataques DDoS (denegación de servicio distribuido), extraer criptomonedas o enviar spam a otras víctimas potenciales.

  4. Contenido hostil. Las aplicaciones falsas pueden contener contenido inapropiado, como incitación al odio, pornografía o violencia.

  5. Descargadores maliciosos. Incluso si una aplicación falsa no contiene código malicioso, puede provocar que se descarguen otros programas maliciosos o no deseados en su dispositivo.

  6. Suplantación de identidad. Los atacantes pueden robar sus credenciales utilizando una interfaz que imita el menú de inicio de sesión de una aplicación genuina.

  7. Incrementar el nivel de derechos. Estas aplicaciones falsas solicitan permisos avanzados, lo que en última instancia permite al atacante desactivar funciones de seguridad básicas en el dispositivo.

  8. Secuestro de datos. El objetivo de estas aplicaciones falsas es infectar el dispositivo con ransomware, que bloquea el acceso del usuario a sus propios datos cifrándolos para que sean ilegibles.

  9. Obtención de derechos de superusuario. Las aplicaciones raíz pueden contener código que deshabilita los mecanismos de seguridad integrados del dispositivo y realiza acciones maliciosas en el dispositivo.

  10. Correo basura. Como sugiere el nombre, las aplicaciones de spam envían mensajes no deseados a sus contactos o utilizan su dispositivo para enviar correo no deseado en masa.

  11. Software espía. Las aplicaciones espía comparten datos personales con terceros sin su consentimiento. Pueden recopilar y transmitir, por ejemplo, mensajes de texto, registros de llamadas, listas de contactos, correos electrónicos, fotos, historial del navegador, ubicación GPS, direcciones de billeteras criptográficas y frases de recuperación de otras aplicaciones en el dispositivo.

  12. Troyanos. Una vez instalados, los troyanos pueden parecer inofensivos, pero en realidad realizan acciones maliciosas en secreto, como recopilar datos personales o enviar mensajes SMS desde el dispositivo a números premium sin el conocimiento del usuario.

Las aplicaciones falsas en el mundo de las criptomonedas a menudo falsifican las direcciones que se muestran en su interfaz en las páginas de depósito y retiro. Cuando un usuario inicia una transferencia de dinero, sus activos terminan en la cuenta del estafador. Esta es una de las formas más comunes en que las aplicaciones falsas privan a los usuarios de sus activos en criptomonedas.

La recomendación general es: antes de realizar grandes transacciones, deposite o retire una pequeña cantidad de prueba.

Cómo detectar una aplicación falsa y evitar ser estafado

Antes de hacer clic en el botón de descarga, verifique la aplicación para detectar las siguientes señales de advertencia

  1. Icono distorsionado. Los creadores de aplicaciones falsas intentan hacerlas lo más parecidas posible a sus equivalentes genuinas de las tiendas de aplicaciones oficiales. Es posible que intenten engañarte con una versión distorsionada del icono real.

  2. Solicitar derechos innecesarios. Antes de descargar una aplicación, lea la política de privacidad de su desarrollador. Una vez instaladas, las aplicaciones falsas suelen solicitar permisos innecesarios.

  3. Reseñas cuestionables. Una gran cantidad de críticas negativas o inusualmente positivas sobre una aplicación deberían generar sospechas.

  4. Errores gramaticales. Los desarrolladores oficiales están intentando eliminar todos los errores tipográficos y en las descripciones. Demasiados errores gramaticales en la descripción de su aplicación es una señal de alerta.

  5. Bajo número de descargas. Es poco probable que una aplicación genuina y popular tenga muy pocas descargas. Por ejemplo, la aplicación Binance se ha descargado más de 50 millones de veces sólo desde la tienda de aplicaciones Google Play.

  6. Información falsa sobre los desarrolladores. Consulte los detalles de los desarrolladores de la aplicación. ¿Es una empresa real, una dirección de correo electrónico o un sitio web? Si es así, intenta buscar en línea para ver si esta información coincide con los datos oficiales del desarrollador.

  7. Fecha de lanzamiento reciente. ¿Cuándo se lanzó esta aplicación? Si una aplicación se lanzó recientemente pero aún tiene muchas descargas y reseñas, lo más probable es que sea falsa. Las aplicaciones originales con un gran número de reseñas y descargas suelen estar en el mercado desde hace al menos varios años.

Siga estas reglas antes de descargar cualquier aplicación. Lea la descripción, las reseñas y la política de privacidad del desarrollador y, lo más importante, no haga clic en enlaces sospechosos. Incluso en las tiendas de aplicaciones oficiales aparecen de vez en cuando programas falsos.

Si recibe un SMS inesperado, una notificación extraña o una solicitud inusual de alguien que dice ser empleado de Binance, tenga cuidado.

Si descarga una aplicación fraudulenta o hace clic en un enlace sospechoso, su teléfono, sus activos o sus datos personales podrían estar en posesión de delincuentes antes de que se dé cuenta.

Si sospecha que ha descargado una aplicación falsa, desinstálela inmediatamente, reinicie su teléfono e infórmelo en la tienda de aplicaciones correspondiente. La autenticación de dos factores (2FA) ayuda a proteger los fondos incluso si alguien logra obtener las credenciales de usuario, aunque no brinda seguridad completa.

Descargue la aplicación Binance de fuentes oficiales

  1. Sitio web de Binance

  2. Google Play

  3. Tienda de aplicaciones de Apple

Tenga en cuenta que es su responsabilidad llevar a cabo su propia verificación y medidas generales de seguridad con respecto a la autenticidad de cualquier aplicación que parezca ser la aplicación Binance antes de descargarla e instalarla. Binance no es responsable de las pérdidas en las que pueda incurrir como resultado del uso de aplicaciones falsas o fraudulentas.

información adicional

  • (Blog) Códigos antiphishing y cómo protegerse

  • (Academia) 7 pasos simples para proteger tu cuenta de Binance

  • Preguntas frecuentes: Cómo proteger su cuenta de Binance de los estafadores

Advertencia de riesgo y descargo de responsabilidad: Los siguientes materiales se proporcionan "tal cual" sin garantía de ningún tipo para referencia general y fines educativos únicamente. Esta información no debe considerarse un consejo financiero ni una recomendación para comprar ningún producto o servicio específico. El valor de los activos digitales puede ser volátil, lo que aumenta el riesgo de pérdida de inversión. Usted es el único responsable de sus decisiones de inversión. Binance no se hace responsable de sus posibles pérdidas. Esta información no constituye asesoramiento financiero. Consulte nuestros Términos de uso y Divulgación de riesgos para obtener más detalles.