“Es una aplicación de mapas… ¿por qué se filtró mi ruta de viaje?”
Robo de información de ubicación y cuenta mediante manipulación de aplicaciones (ataques por reempaquetado, mapas falsos y aplicaciones de movilidad)

Un día, un usuario tuvo una experiencia extraña. Simplemente consultó su ruta de viaje con una aplicación de navegación y pidió un taxi con una aplicación de movilidad… pero a partir de ese momento,
• Recibió mensajes que sugerían que su ruta de viaje había sido expuesta.
• Se realizaron transacciones de pago no utilizadas.
• Recibió notificaciones para cambiar la contraseña de su cuenta una tras otra.
A simple vista, la pantalla era idéntica a la de las aplicaciones de mapas, de taxis y de navegación más conocidas.
Los iconos, la interfaz de usuario y el flujo de usuario eran los mismos.
El problema era que la aplicación en sí —no el servidor ni el usuario— era falsa.
Problemas encontrados en casos reales:
“El atacante manipuló la pantalla y el usuario no sospechó nada”.
Este ataque es un típico ataque basado en el reempaquetado.
El atacante descarga una aplicación legítima de mapas o movilidad y realiza las siguientes acciones:
1. Inserta código malicioso en la aplicación.
2. Añade lógica para robar información al iniciar sesión, realizar pagos o acceder al historial de transacciones.
3. Mantiene la misma interfaz de usuario que la aplicación legítima.
4. Distribuye la aplicación falsa a través de canales externos.
Los usuarios no pudieron distinguirla de la aplicación oficial e introdujeron sus datos de inicio de sesión e historial de transacciones.
En ese momento:
• ID de cuenta y contraseña
• Información de ubicación y rutas de desplazamiento
• Información del método de pago
Toda esta información se transmitió al atacante en tiempo real.
¿Dónde radicaba exactamente el problema de seguridad?
El problema de seguridad principal en este caso es evidente.
La aplicación modificada se ejecutaba como una aplicación legítima.
• Era ejecutable a pesar de que se había cambiado la firma de la aplicación.
• No se detectó a pesar de la modificación del código.
• Se ejecutaba sin previo aviso al usuario.
En otras palabras, todo el incidente de seguridad comenzó sin verificar si la aplicación era legítima o falsa.
Este tipo de ataque no se puede prevenir únicamente con la seguridad del servidor o el cifrado de red.
¿Cómo se defendió LIAPP contra este problema?
LIAPP verifica la integridad de la aplicación en el momento de su ejecución.
1) Verificación de la integridad de la aplicación
Verifica que el código, la firma y la estructura del paquete de la aplicación permanezcan idénticos a su estado en el momento de la distribución.
Si se detecta la más mínima manipulación, se clasifica inmediatamente como una aplicación peligrosa.
2) Detección de reempaquetado
Distingue con precisión las aplicaciones falsas, clonadas o modificadas de las aplicaciones legítimas.
Aunque un atacante mantenga la interfaz de usuario tal cual, los cambios en la estructura interna no se pueden ocultar.
3) Bloqueo de la ejecución de aplicaciones modificadas
Si se confirma la manipulación, la ejecución de la aplicación se bloquea en la etapa previa a la pantalla de inicio de sesión.
En consecuencia, las aplicaciones falsas de mapas y movilidad ni siquiera se pueden utilizar.
¿Cómo se resolvieron los problemas tras la implementación?
Los cambios tras la implementación de LIAPP fueron claros.
1. Bloqueo inmediato de la ejecución de aplicaciones modificadas.
2. Bloqueo completo de los intentos de inicio de sesión y pago mediante aplicaciones falsas.
3. Cese de los incidentes de fuga de historial de movimientos y datos de ubicación.
4. Restablecimiento de la confianza del usuario.
Los atacantes ya no pueden utilizar aplicaciones falsas que imitan a las legítimas.
Lecciones de este caso:
El punto de partida para la seguridad de las aplicaciones de mapas y movilidad no es la protección del servidor, sino la verificación de la autenticidad de la aplicación.
• Que la pantalla parezca igual no significa que sea segura.
• No se puede confiar en que la funcionalidad sea normal.
• Primero se debe verificar si la aplicación ha sido manipulada.
LIAPP no analiza los ataques retrospectivamente. No permite el análisis del momento en que se ejecuta una aplicación falsa.
El primer paso en la seguridad de la movilidad no es proteger la funcionalidad, sino verificar la integridad.
#LIAPP #LISS #LIKEY #ManipulaciónDeAplicaciones #AtaqueDeReempaquetado #AplicaciónFalsa #SeguridadDeAplicacionesDeMapa #SeguridadDeMovilidad #FugaDeDatosDeUbicación #SeguridadDelHistorialDeMovimientos #SecuestroDeCuentas #SeguridadDeInformaciónDePagos #SeguridadMóvil #IntegridadDeAplicaciones #CasoDeSeguridad #SeguridadDeAplicaciones