Cómo saber a qué información acceden las apps que tenés en tu celular

Una empresa de ciberseguridad identificó varias apps que piden hasta 77 tipos de acceso diferentes al móvil, muchos de los cuales no son necesarios para su funcionamiento. Cómo saber, antes de descargar una plataforma, qué tipo de permisos solicitan y también, cómo verificar esta información en los servicios que ya se descargaron.

Desirée Jaimovich
djaimovich@infobae.com
Se puede entender que una aplicación para editar fotos pida permiso para acceder la cámara o galería de fotos de celular. También puede sonar lógico que una red social donde se pueden publicar videos e imágenes pida acceder a la cámara y micrófono, ahora bien: cuando una app de linterna pide acceder a estas funciones, además de la agenda de contacto o la ubicación, es, cuanto menos, sospechoso.


La compañía de ciberseguridad Avast, analizó los permisos que solicitan 937 aplicaciones de linterna que al menos una vez han estado o aun están disponibles en Google Play Store. De ellas, 408 solicitan 10 permisos o menos, 267 solicitan entre 11 y 49 permisos, y 262 piden entre 50 y 77 accesos al móvil.

"Algunos de los permisos solicitados por las aplicaciones de linterna que hemos analizado son muy difíciles de justificar, como el derecho a grabar audio, solicitado por 77 apps; leer la lista de contactos, requerido por 180 apps, e incluso guardar la información de contactos, acción que 21 apps de linterna realizan," comentó Luis Corrons, experto en Seguridad de Avast, en un comunicado difundido por la compañía.

Cabe destacar que en algunos casos, las apps no son sólo funcionan como linternas sino que también ofrecen la posibilidad de personalizar el tono para los diferentes usuarios de la agenda o incluso tener fondos de pantallas diferentes.

De todos modos, este análisis dejó en evidencia que las apps muchas veces piden acceso a más información de la que es necesaria para su funcionamiento. Probablemente para recaudar datos que podrían ser utilizados por empresas asociadas para ser monetizados, según se analiza en en informe.

Las apps pueden solicitar permisos que llaman la atención o que puedan ser considerados innecesarios, pero eso no significa que realicen actividades maliciosas. Cuando se instala una app el usuario le está otorgando a esa plataforma y a terceros asociados el derecho de llevar a cabo las acciones que enumera en la sección de permisos.

"A menudo, los desarrolladores integran paquetes de desarrollo de software (SDKs) en su código para ganar dinero a través de anunciantes. Y para permitir que estos SDKs envíen anuncios a usuarios target, las aplicaciones piden una cantidad incontable de permisos", se remarca en el informe.

Aquí las 10 apps que más permisos piden, según el informe:

Ultra Color Flashlight

Super Bright Flashlight

Flashlight Plus

Brightest LED Flashlight — Multi LED & SOS Mode

Fun Flashlight SOS mode & Multi LED

Super Flashlight LED & Morse code

FlashLight – Brightest Flash Light

Flashlight for Samsung

Flashlight – Brightest LED Light &Call Flash

Free Flashlight – Brightest LED, Call Screen

Cómo saber qué permisos de acceso piden las apps

Como primera medida, antes de descargar una aplicación, hay que fijarse qué permisos solicita. Esto está detallado en la descripción de la app que se encuentra en la tienda digital antes de hacer la descarga.

En caso de las apps que ya se descargaron, para verificar a qué permisos acceden hay que ir hasta el menú de ajustes, buscar el listado de aplicaciones, presionar en cada una de ellas y ver qué permisos de acceso solicita.

Vale la pena recordar que aún cuando sea necesario que una app solicite una gran cantidad de accesos para funcionar (porque su naturaleza así lo requiere, como puede ocurrir con las redes sociales o apps para editar contenido multimedia), el usuario también debe tener en cuenta que esto podría implicar un riesgo para su privacidad o seguridad. En última instancia, por lo menos se estará tomando un riesgo con conciencia.

Más allá de que la información se pueda utilizar para publicidad dirigida, también hay que ser conscientes de que cuanto mayor cantidad de datos haya disponibles, mayores son las chances de ser blanco de algún ataque de phishing, tal como se llama a las técnicas de ingeniería social que se emplean para lograr adquirir información confidencial de forma fraudulenta.

Entradas populares