Los grandes éxitos en lo que a aplicaciones y juegos se refiere traen consigo grandes beneficios para los autores, pero detrás de ello existen riesgos para los usuarios. En el caso de Flappy Bird, y según nos cuenta McAfee en un nuevo estudio, el 80% de los clones de este famoso videojuego contienen malware.
Flappy Bird fue un gran éxito, llegando incluso a generar 50.000 dólares por día en términos de ingresos por publicidad. Tal fue este éxito que incluso el desarrollador optó por retirarlo momentáneamente de las tiendas de aplicaciones, lo que supuso que otros desarrolladores aprovecharan el tirón para lanzar sus propios clones del videojuego, existiendo una herramienta para programarlo de una forma sencilla y sin complicaciones. La única diferencia entre el original y las copias sería, como no podía ser de otra manera, el pájaro amarillo.
No obstante, esto trajo consigo un gran problema para los usuarios, el malware, algo que ya señalamos hace varios meses. Según McAfee, y debido a la naturaleza abierta de Android, la mayoría de aplicaciones desarrolladas para el sistema operativo basadas en Flappy Bird estaban infectadas con malware, concretamente el 80% de las que la compañía se dispuso a probar.
Uno de los principales inconvenientes causados por este malware era hacer llamadas de teléfono sin permiso. Brian Kenyon, uno de los máximos responsables de McAfee, asegura que estas llamadas iban dirigidas a números de tarificación especial o premium, provocando un importante sobrecargo en las facturas de los usuarios. Además, estas aplicaciones “falsas” también eran capaces de enviar mensajes de texto o la posición del usuario, lo que ayuda a conocer el código postal de la región requerido para los timos con tarjeta de crédito en Estados Unidos.
La vuelta de Flappy Bird, que se espera para dentro de unas semanas, podría acabar con todos estos clones de una vez por todas y evitar que los usuarios instalen aplicaciones fraudulentas en sus terminales. Desde aquí no nos queda más que advertiros sobre los peligros de instalar aplicaciones de orígenes desconocidos y, sobre todo, aconsejaros que no instaléis aplicaciones sin revisar antes los permisos que éstas necesitan para funcionar ya que, en muchas ocasiones, pueden sorprendernos.
Vía Phone Arena.
Qué revelan los análisis de seguridad
Los investigadores de McAfee y otras firmas han observado que entre el 79% y el 80% de las copias analizadas presentan código malicioso. En una muestra de 300 aplicaciones similares a Flappy Bird, se detectaron 238 con comportamientos inseguros distribuidas tanto en Google Play como en la App Store y repositorios alternativos, incluidas versiones para dispositivos con jailbreak. Estas variantes pueden instalar apps adicionales, extraer contactos, rastrear la ubicación y, en los casos más agresivos, elevar privilegios (root) para tomar control casi total del dispositivo.

Además de las llamadas y SMS a números premium, algunas familias consultan un servidor de mando y control para recibir instrucciones, envían el número de teléfono, el operador y direcciones de Gmail. Entre los nombres detectados figuran Android/BadInst.A (descarga y ejecuta apps sin permiso), Android/Waller.A (troyano con transferencias no autorizadas) y Android/Baloonpopper.A (capaz de interceptar conversaciones y fotos en servicios de mensajería).
Dónde proliferan y cómo se camuflan
El furor por el juego, su retirada temporal y la promesa de versiones “idénticas” dispararon los clones hasta los primeros puestos de las listas. En markets alternativos de Android como Aptoide o Black Market se han visto técnicas como exigir el envío de un SMS premium tras un supuesto periodo de prueba o colar condiciones de uso modificadas que habilitan cargos y permisos abusivos. También proliferó el reempaquetado de código comprado y un aluvión de nombres confusos para aprovechar el tirón.
Para frenar la avalancha, Apple y Google endurecieron sus revisiones, llegando a rechazar apps con “Flappy” en el título por aprovecharse de una app popular y forzando cambios de nombre como el de Flappy Bee a Jumpy Bee. En paralelo, circularon móviles con el juego precargado a precios desorbitados, un recordatorio de que la escasez favorece el fraude. Como siempre, conviene instalar solo desde fuentes de confianza, revisar permisos y reseñas y desconfiar de cualquier solicitud de SMS o pagos fuera del flujo habitual.
Ante cualquier juego viral y sus copias, la mejor defensa es el sentido común: evitar descargas fuera de tiendas oficiales, desconfiar de “pruebas” que piden SMS de tarificación y analizar los permisos que solicita la app. Con estas pautas, y las herramientas de seguridad adecuadas, es posible disfrutar sin exponerse a estafas y sobrecargos indeseados.
