Alerta! La app Ai.type realiza pagos sin consentimiento del usuario

La app Ai.type cuenta con más de 40 millones de descargas y realiza pagos sin consentimiento del usuario.

La ultima estafa se esconde de tras de la personalización de tu teclado, estilo de escritura etc. Esto afecta a usuarios android.

Ai.type es una de las aplicaciones más utilizada, cuenta con más 40 millones de descarga solo en Google Play. Sin embargo, utilizar la tarjeta de crédito de millones de usuarios sin dar su consentimiento para realizar compras de productos premium.

Una investigación liderada por la plataforma Upstream ha revelado que la aplicación realizó en los últimos meses más de más de 14 millones de solicitudes de transacciones sospechosas, procedentes de 110.000 dispositivos en 13 países.

Ai.type contiene kits de desarrollo de software (SDK) con enlaces codificados a anuncios y suscribe a los usuarios a servicios ‘premium’ sin su consentimiento. Estos SDK navegan a los anuncios a través de una serie de redirecciones y realizan clics automáticamente para activar las suscripciones. Esto se confirma en segundo plano para que los usuarios normales no se den cuenta de que está sucediendo, revela Dimitris Maniatis, jefe de Secure-D en Upstream.

La firma de seguridad revela que la app utiliza «millones de anuncios invisibles» mediante los que consigue clics falsos y así acceder a mensajes de texto, a la galería, a la agenda y al almacenamiento. Además, ai.type se instala en el dispositivo para aparece como otras aplicaciones populares.

«Disfrazándose para aparecer como aplicaciones legítimas y, a menud,o populares, el ‘malware’ no detectado daña la reputación de la industria, dejando a los operadores móviles y a sus clientes una factura que no esperaban», lamenta Guy Krief, director ejecutivo de Upstream.

Vieja conocida
No es la primera vez que ai.type salta a los medios por un escándalo de seguridad. En 2017, la aplicación tuvo una brecha de seguridad importante al filtrar una base de datos con información privada de 31 millones de usuarios.

Los registros no estaban protegidos por ninguna contraseña y el error permitía acceder a más de 500 gigas entre los que se incluían nombres de usuarios, direcciones de correo y procedencia de los usuarios.

You May Also Like

More From Author

+ There are no comments

Add yours