<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/Apps/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #Apps</title><description>CompuNetGroup - Blog CompunetGroup #Apps</description><link>https://www.compunetgroup.net/blogs/tag/Apps</link><lastBuildDate>Thu, 02 Apr 2026 02:39:44 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Google elimina más de medio centenar de apps porque contenían software malicioso]]></title><link>https://www.compunetgroup.net/blogs/post/google-elimina-más-de-medio-centenar-de-apps-porque-contenían-software-malicioso</link><description><![CDATA[Google elimina más de medio centenar de apps porque contenían software malicioso Las aplicaciones tras ser descargadas se conectaban a un servidor re ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_RG99HaAzSLyCajW5w-lSdQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_bRojgfAfS0OCMKATJgUf0g" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_ej7zT3D0RgSTe_LVsDg-ZA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_kYJYHi2NREeas1LMrXvPVw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Google elimina más de medio centenar de apps porque contenían software malicioso</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/google.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p style="font-size:16px;"><span style="color:rgb(0, 74, 172);font-size:24px;font-weight:500;">Las aplicaciones tras ser descargadas se conectaban a un servidor remoto y descargaban configuraciones para recopilar datos de los dispositivos.</span><span style="font-weight:500;"><br/></span></p><p style="font-size:16px;"><span style="color:rgb(0, 74, 172);font-size:24px;font-weight:700;"><br/></span></p><div style="color:inherit;"><p style="text-align:justify;font-size:16px;">Las aplicaciones móviles son una de las herramientas más usadas por los ciberdelincuentes para ocultar software malicioso.&nbsp; Recientemente, <span style="font-weight:700;">G</span><span style="font-weight:700;">oogle ha eliminado alrededor de 60 aplicaciones de su tienda digital Play Store&nbsp;</span>debido a que compartían una&nbsp;<span style="font-weight:700;">biblioteca de software malicioso llamada «Goldoson</span>«. Esta biblioteca tenía la capacidad de recopilar información de los dispositivos infectados, como la lista de aplicaciones instaladas y el historial de ubicación.</p><p style="text-align:justify;font-size:16px;"><br/></p><p style="text-align:justify;font-size:16px;">En total, estas aplicaciones tenían más de cien millones de descargas. Los investigadores de McAfee descubrieron la biblioteca maliciosa y notificaron a Google, quien retiró la mayoría de las aplicaciones afectadas. Sin embargo, algunos desarrolladores actualizaron sus aplicaciones para eliminar la amenaza y aún están disponibles en la tienda.</p><p style="text-align:justify;font-size:16px;"><br/></p><p style="text-align:justify;font-size:16px;">Cuando los usuarios descargaban e instalaban estas aplicaciones en sus teléfonos Android,<span style="font-weight:700;">&nbsp;estas aplicaciones establecían contacto con un servidor remoto&nbsp;</span>y descargaban configuraciones especiales para recopilar información de los dispositivos. Estas configuraciones permitían que las aplicaciones funcionaran con ciertos parámetros específicos.</p><p style="text-align:justify;font-size:16px;"><br/></p><p style="text-align:justify;font-size:16px;">Estas aplicaciones maliciosas realizaban varias acciones<span style="font-weight:700;">, como la carga de anuncios maliciosos</span>&nbsp;y la recopilación de información del dispositivo, como la lista de aplicaciones instaladas, el historial de ubicaciones y las direcciones de Bluetooth y Wifi. Esta información era enviada periódicamente a un servidor remoto. Cuando estos datos se combinaban, permitían la identificación de los usuarios individuales, según informa la empresa de ciberseguridad.</p><p style="text-align:justify;font-size:16px;"><br/></p><p style="text-align:justify;font-size:16px;">Para acceder a estos datos, aproximadamente el 10% de las aplicaciones requerían el permiso correspondiente, que Google Play considera como información sensible. Sin embargo, el resto de las aplicaciones tenían dificultades en dispositivos con Android 11 o versiones superiores.</p><p style="text-align:justify;font-size:16px;"><br/></p><p style="text-align:justify;font-size:16px;">Para evitar que las apps instaladas en el teléfono recopilen demasiada información personal, hay algunas medidas que los usuarios pueden tomar como:</p><ol><li style="text-align:justify;font-style:inherit;font-weight:inherit;"><span style="font-weight:700;">Leer las políticas de privacidad:</span>&nbsp;Antes de descargar una aplicación, es importante leer su política de privacidad para comprender qué datos recopilan y cómo los utilizan.</li><li style="text-align:justify;font-style:inherit;font-weight:inherit;"><span style="font-weight:700;">Revisar los permisos de la aplicación:</span>&nbsp;Al instalar una aplicación, se solicitan permisos para acceder a ciertos datos. Es importante revisar estos permisos y conceder solo los necesarios para el funcionamiento de la aplicación.</li><li style="text-align:justify;font-style:inherit;font-weight:inherit;"><span style="font-weight:700;">Configurar las opciones de privacidad en el dispositivo</span>: Los usuarios pueden configurar las opciones de privacidad en su dispositivo, como desactivar la opción de ubicación o limitar la publicidad personalizada.</li><li style="text-align:justify;font-style:inherit;font-weight:inherit;"><span style="font-weight:700;">Utilizar herramientas de seguridad:&nbsp;</span>Las herramientas de seguridad, como los antivirus y los firewalls, pueden ayudar a detectar y bloquear aplicaciones maliciosas.</li></ol></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div> ]]></content:encoded><pubDate>Tue, 18 Apr 2023 12:04:02 -0400</pubDate></item></channel></rss>