Neox Games » Noticias » Actualidad

SPYWARE, MALWARE O ADWARE

La mitad de las apps falsas de Fortnite para Android contienen malware, spyware o adware

Un estudio descubrió que más de la mitad de las apps falsas de Fortnite contienen algún tipo de spyware, malware o adware.

Fortnite Battle Royale

Fortnite Battle Royale Epic Games

Publicidad

Fortnite Battle Royale es el juego del momento. No solo porque casi todos los streamers importantes lo han probado o juegan periódicamente, sino porque es el título con el que muchos jóvenes están disfrutando cada día. Dos puntos claves en el éxito de Fortnite son el hecho de que es totalmente gratuito, y el otro es que los desarrolladores no dejan de actualizarlo periódicamente y tienen muy en cuenta a la comunidad que se ha creado. Además, desde hace unos meses está disponible para dispositivos móviles, tanto iOS como Android.

Es en este último sistema en donde podemos encontrarnos con una desagradable sorpresa. El portal Top10VPN ha realizado un estudio en el que ha probado 32 aplicaciones de Fortnite para Android, y descubrió que más de la mitad contienen algún tipo de spyware, malware o adware. Muchas de estas apps aparecieron nada más introducir en el buscador de Google "descargar Fortnite APK", o en la barra de búsqueda de tiendas con apks como Amazon, APK Here o Mobango. De las apps probadas, ocho tenían software publicitario, siete solicitaban permisos excesivos y cuatro eran estafas llenas de malware.

Fortnite Battle Royale
Fortnite Battle Royale | Epic Games

Las apps con adware sirven anuncios a los usuarios. Intentan parecer lo más legítimas posibles, ya que cuando los usuarios de percatan de que no lo son, ya habrán consumido o pulsado en alguna publicidad. Sin embargo, las más preocupantes son las que piden permisos especiales. Estas apps pueden terminar teniendo acceso a la cámara, el gps, contactos o datos de llamadas. De las aplicaciones probadas para malware, Fortnite Mobile APK y Fortnite APK fueron los peores infractores. La primera instalaba un posible troyano (brinda a un atacante acceso remoto al equipo infectado), mientras que la segunda recolecta direcciones de correo electrónico engañando al usuario.

Publicidad