No Code SaaS Seguridad para Apps Móviles. ¡Pruébalo ahora!
Pida DemoFrequently Asked Questions
If you don't see your question here, please contact us
La protección del código fuente significa proteger el código fuente de la aplicación del acceso no autorizado, modificación y uso indebido. LIAPP previene el análisis no autorizado de aplicaciones a través de la ofuscación y cifrado del código.
Las filtraciones de código fuente exponen información sensible como claves de API, lógica de seguridad y direcciones de servidor, llevando no solo a la infracción de propiedad intelectual corporativa sino también a la exposición de vulnerabilidades de seguridad. LIAPP protege el código fuente para prevenir varios riesgos derivados de tales filtraciones.
La ofuscación del código fuente es solo defensa básica y debe usarse junto con detección de manipulación, verificaciones de integridad, detección de depuración, RASP, etc. para ser efectiva. LIAPP proporciona protección integrada con todas estas tecnologías para mejorar la seguridad.
La ingeniería inversa es un método de ataque que analiza aplicaciones para identificar lógica interna o vulnerabilidades. LIAPP se defiende contra esto aplicando ofuscación de código fuente, detección de depurador y tecnologías de cifrado a aplicaciones móviles.
Los hackers pueden manipular aplicaciones para insertar código malicioso, eludir autenticación, etc. LIAPP previene la manipulación y la bloquea por adelantado con funcionalidad que verifica la manipulación cuando se ejecuta la aplicación.
Los dispositivos rooteados y con jailbreak tienen protecciones del sistema deshabilitadas, permitiendo que aplicaciones maliciosas roben datos sensibles. LIAPP restringe la ejecución de aplicaciones en entornos peligrosos a través de la funcionalidad de detección de rooting/jailbreak.
Los hackers intentan analizar información interna o manipular conectando depuradores o usando herramientas de manipulación de memoria. LIAPP detecta estos a través de varios métodos incluyendo detección de conexión de depuración, detección de acceso al área de memoria, hooking y exploración de bibliotecas, y puede responder inmediatamente terminando la aplicación o recolectando registros.
RASP (Runtime Application Self Protection) es tecnología que detecta y bloquea amenazas de seguridad que ocurren durante la ejecución de aplicaciones en tiempo real. Puede detectar rooting, manipulación, depuración, etc. en el entorno de tiempo de ejecución de la aplicación y responder inmediatamente. LIAPP puede aplicar funcionalidad RASP sin desarrollo separado.
RASP detecta rooting, manipulación, depuración, etc. mientras la aplicación está ejecutándose e inmediatamente detiene la ejecución de la aplicación para bloquear riesgos de seguridad. LIAPP puede aplicar funcionalidad RASP sin desarrollo separado.
Sí, es posible. Las aplicaciones con tecnología RASP aplicada pueden detectar y bloquear en tiempo real. LIAPP detecta actividades maliciosas que ocurren durante el tiempo de ejecución y protege la aplicación.
Si hay partes que deben excluirse de los objetivos de ofuscación por adelantado, es posible si informa al equipo de LIAPP de antemano.
No, los desarrolladores de aplicaciones no tienen nada separado que hacer. Después de la ofuscación, las pruebas de compatibilidad son todas manejadas por el equipo de LIAPP.
Una vez que la ofuscación esté completa, se proporciona una función para descargar archivos MAP en la consola de LIAPP. Puede verificar qué partes fueron ofuscadas y cómo a través de los archivos.
*TEST
TEST es un servicio proporcionado para permitirle experimentar LIAPP y decidir si comprar antes de comprar tickets o licencias.
Puede aplicar LIAPP gratis usando TEST y verificar funcionalidad y compatibilidad por adelantado.
Cuando usa TEST, se aplica la funcionalidad LIAPP ON-SITE.
Las aplicaciones aplicadas con TEST se pueden usar durante 2 días, y después de 2 días la aplicación no funcionará.
*PROTECT
PROTECT es la función utilizada cuando se aplica oficialmente LIAPP usando tickets o licencias.
Para aplicar LIAPP usando PROTECT, debe usar tickets o tener una licencia válida.
Cuando usa tickets, se usa un ticket cada vez que se aplica PROTECT, y las aplicaciones con licencias pueden aplicar PROTECT ilimitadamente durante el período de validez.
TEST y PROTECT tienen las características anteriores, y no hay diferencias funcionales en LIAPP.
Los archivos subidos se eliminan inmediatamente después de la aplicación de LIAPP y no se almacenan por separado.
Si la aplicación de LIAPP falla, por favor verifique lo siguiente y reintente:
1) La subida del archivo no se completó normalmente.
2) El nombre del archivo contiene caracteres distintos a letras inglesas, números, -(Guión), _(Guión bajo).
3) El archivo está dañado o no está en formato correcto de archivo APP
4) Selección incorrecta de OS o APP
5) LIAPP ya está aplicado u otro programa de seguridad está aplicado
Si ninguno de los anteriores aplica pero la aplicación continúa fallando, por favor envíe lo siguiente a support@lockincomp.com:
- Email, Nombre de APP, Tipo de Aplicación (TEST/PROTECT), Tiempo de Aplicación, Mensaje de Error
Si es posible, enviar el archivo APP junto permitirá una guía más rápida y precisa.
Puede verificar fácilmente el estado de aplicación de LIAPP usando programas de compresión (solo archivos APK de Android).
1) Descargar archivo después de la aplicación de LIAPP
2) Abrir archivo descargado usando programas de compresión como 7-Zip, WinZip
3) Verificar si existen archivos relacionados con LIAPP en la carpeta assets
El método anterior es para verificar simplemente el estado de aplicación de LIAPP como primer paso.
Por favor realice pruebas de instalación y operación antes de la distribución.
Los archivos APK de Android descargados después de la aplicación de LIAPP deben ser firmados y alineados con zip.
Los archivos APP sin firmar no se pueden instalar en dispositivos.
Los archivos APP no alineados con zip pueden no registrarse en mercados.
Por favor asegúrese de firmar y alinear con zip los archivos APP protegidos con LIAPP.
Para información detallada sobre firmado y alineación con zip, por favor consulte el sitio de desarrollador de Android.
Guía de Firmado de Google
Guía de zipalign de Google
Hay varias razones por las que las aplicaciones no se instalarán.
Entre ellas, las razones para falla de instalación después de protección con LIAPP se dividen ampliamente en tres categorías:
1) Cuando no se realiza el firmado
Esta es la situación 1) si intenta instalar inmediatamente después de descargar archivos APP protegidos con LIAPP.
Por favor proceda con la instalación después del firmado.
2) Cuando se aplica la configuración android:extractNativeLibs='false' en AndroidManifest
extractNativeLibs es una opción para comprimir y almacenar bibliotecas nativas en apk, con valor predeterminado true.
Si aparece el siguiente mensaje de error durante la instalación de apk, por favor cambie la configuración de AndroidManifest a android:extractNativeLibs='true'.
[INSTALL_FAILED_INVALID_APK: Failed to extract native libraries]
3) Cuando se realiza el firmado pero APK Signature Scheme v2 se aplicó antes de la protección con LIAPP
Puede verificar la aplicación de APK Signature Scheme v2 usando el siguiente comando:
- java -jar [apksigner.jar_PATH] verify -v --print-certs [apkfile_PATH]
Los archivos Apk previamente firmados usando APK Signature Scheme v2 no se pueden instalar si el contenido cambia.
Para usar APK Signature Scheme v2, debe firmar usando apksigner después de aplicar LIAPP.
APK Signature Scheme v2 requiere zipalign antes del firmado.
Para métodos de aplicación e información detallada sobre APK Signature Scheme v2, por favor consulte los enlaces a continuación.
[LIAPP TECH] Firmado con apksigner y APK Signature scheme v2
[Android Oficial] APK Signature Scheme v2
[Android Oficial] APK Signature Scheme v2
Si está usando APK Signature Scheme v1, por favor consulte el enlace a continuación.
[LIAPP TECH] Firmado con jarsigner y APK Signature scheme v1
Si ninguno de los anteriores aplica pero la instalación continúa fallando, por favor envíe el archivo APK protegido con LIAPP a support@lockincomp.com.
Si las aplicaciones no funcionan, por favor verifique y cambie las siguientes opciones de protección:
Class Protection: Si se protegen Clases innecesarias, verifique después de eliminar Clases
NLP(Native Library Protection): Si se protegen múltiples archivos o se protegen programas de seguridad o archivos de biblioteca externa, verifique después de excluir archivos
Cuando use DRM proporcionado por Market: Aplique la función Used Market DRM en el menú de funciones adicionales y verifique
Cuando use Google Play App Signing proporcionado por Google Play Console: Aplique la función Used Google Play App Signing en el menú de funciones adicionales y verifique
Si la aplicación aún no funciona después de verificar lo anterior o si tiene preguntas, por favor envíe el archivo APK protegido con LIAPP y la siguiente información a support@lockincomp.com:
- Email, nombre del modelo del dispositivo, versión del OS, operador, mensaje de error o síntomas inusuales
El procedimiento para distribuir aplicaciones con LIAPP aplicado no es diferente de los procedimientos de distribución anteriores.
Solo siga el mismo procedimiento que usó para distribuir a cada mercado de APP.
Sin embargo, dependiendo del mercado, los archivos para distribución pueden necesitar firmado y alineación con zip.
Para Google store, el firmado y alineación con zip deben hacerse antes de subir archivos.
Amazon App Store requiere subir archivos no alineados.
Las aplicaciones pueden no registrarse en mercados por las siguientes razones:
1) Cuando la clave de firmado difiere de aplicaciones previamente registradas
2) Cuando se requiere firmar con apksigner en lugar de jarsigner (cuando se establece targetSdkVersion=30 o superior)
3) Cuando no se hace alineación con zip (no aplica a Amazon App Store)
4) Cuando el modo de depuración está habilitado
5) Cuando se excede el límite de tamaño de archivo
6) Otros
Si el registro falla, por favor envíe la información relevante a support@lockincomp.com y verificaremos y proporcionaremos guía.
No hay límite en archivos para subir para la aplicación de LIAPP. Cuando suba archivos grandes de más de 100MB, la subida puede interrumpirse dependiendo de las condiciones de red, así que por favor proceda en un entorno de red estable.
El servicio LIAPP solo se proporciona a usuarios registrados y se puede usar después del registro de membresía.
El registro de membresía es gratuito y puede usar el servicio LIAPP inmediatamente después de iniciar sesión después del registro.
1. Haga clic en iniciar sesión en la esquina superior derecha para ir a la página de inicio de sesión.
2. Haga clic en el botón de registro de membresía en la parte inferior de la página de inicio de sesión o su cuenta SNS deseada.
3. Ingrese email y contraseña, luego haga clic en el botón NEXT.
4. Ingrese nombre y nombre de empresa, luego haga clic en el botón completar.
5. Verifique los términos de uso y acepte para completar el registro de membresía.
Sí, es posible. LIAPP puede proteger perfectamente juegos móviles desarrollados con varios frameworks incluyendo no solo Unity sino también Native, Unreal Engine y Cocos.
Sí, LIAPP también soporta aplicaciones móviles desarrolladas con Flutter. La aplicación de seguridad se puede aplicar a archivos APK (o AAB), iPA completados después del desarrollo, por lo que las aplicaciones Flutter también pueden aplicar seguridad LIAPP basada en archivos .apk o .aab. Por lo tanto, ofuscación, prevención de manipulación, RASP, etc. se pueden aplicar a aplicaciones Flutter sin desarrollo de plugin separado.
Sí, LIAPP también soporta aplicaciones desarrolladas con React Native. La seguridad se aplica a archivos Android (.apk o .aab) e iOS (.ipa) construidos finalmente, por lo que la protección basada en código nativo es posible. Las aplicaciones React Native también pueden aplicar varias funciones de seguridad como ofuscación de código, prevención de manipulación, protección en tiempo de ejecución (RASP) a través de LIAPP.
Sí, LIAPP soporta perfectamente aplicaciones móviles desarrolladas con motor Unity. La seguridad se aplica basada en archivos Android (.apk o .aab) e iOS (.ipa) construidos finalmente generados de aplicaciones Unity, y puede ofuscar código fuente y defenderse contra intentos de manipulación y hacking. LIAPP proporciona soluciones de seguridad efectivas especialmente en entornos que requieren respuesta a hacking de juegos, elusión de pagos y manipulación de memoria.
Sí, LIAPP también soporta aplicaciones móviles desarrolladas con Unreal Engine. LIAPP se puede aplicar a archivos Android (.apk o .aab) e iOS (.ipa) que son resultados de construcción de aplicaciones creadas con Unreal para usar varias funciones de seguridad como ofuscación de código, prevención de manipulación y protección en tiempo de ejecución. LIAPP puede trabajar efectivamente en aplicaciones de juegos basadas en Unreal que requieren respuesta a hacking de juegos o seguridad de pagos.
Sí, LIAPP también soporta aplicaciones desarrolladas basadas en Cocos incluyendo Cocos2d-x y Cocos Creator. LIAPP se puede aplicar a archivos Android (.apk o .aab) e iOS (.ipa) construidos finalmente de aplicaciones creadas con Cocos para usar funciones de protección de código, prevención de manipulación y detección en tiempo de ejecución. LIAPP es un servicio de seguridad adecuado para juegos basados en Cocos que requieren seguridad como prevención de hacking de juegos, ingeniería inversa y elusión de pagos.
Sí, LIAPP también soporta aplicaciones iOS desarrolladas con Objective-C. La aplicación de seguridad se basa en archivos .ipa construidos finalmente y puede aplicar ofuscación, prevención de manipulación, protección en tiempo de ejecución (RASP), etc. para código Objective-C. Las funciones de protección de LIAPP se pueden usar sin problemas incluso en proyectos mezclados con Swift.
Sí, LIAPP soporta completamente aplicaciones iOS desarrolladas con Swift. Se puede aplicar a aplicaciones solo de Swift así como proyectos mezclados con Objective-C, proporcionando protección de código, prevención de manipulación y funciones de seguridad en tiempo de ejecución basadas en archivos .ipa construidos. Las aplicaciones desarrolladas con Swift pueden mejorar la seguridad de la aplicación integrándose bien con las funciones de seguridad de la plataforma Apple.
Sí, LIAPP soporta perfectamente aplicaciones Android desarrolladas con Java. Varias funciones de seguridad como ofuscación, verificaciones de integridad y prevención de manipulación se pueden aplicar a código fuente basado en Java. LIAPP puede proteger efectivamente aplicaciones Java que son particularmente vulnerables a ingeniería inversa y hacking de memoria.
Sí, LIAPP soporta perfectamente aplicaciones Android desarrolladas con Kotlin al igual que Java. LIAPP puede aplicar igualmente varias funciones de seguridad como ofuscación, prevención de manipulación, detección de depuración y protección en tiempo de ejecución (RASP) a código Kotlin también. Funciona sin problemas incluso en proyectos donde Java y Kotlin están mezclados, soportando protección LIAPP basada en archivos .apk o .aab construidos.
LIAPP puede soportar seguridad para aplicaciones híbridas basadas en JavaScript (ej., React Native, Cordova, Ionic, etc.) ofuscando o cifrando código JavaScript para prevenir descompilación y proteger código fuente.
Al desarrollar aplicaciones, la información personal debe almacenarse cifrada y transmitirse de forma segura a través de HTTPS y SSL Pinning. Además, varias funciones de seguridad como protección de entrada de teclas (teclado seguro), prevención de captura de pantalla y detección de rooting deben aplicarse juntas para proteger de forma segura la información personal. LIAPP proporciona provisión integrada de estas funciones sin modificación de código, permitiendo mejora rápida de los niveles de protección de información personal.
Las tiendas de aplicaciones oficiales solo verifican seguridad pre-instalación durante la revisión, por lo que no pueden prevenir filtraciones de información personal durante la ejecución de aplicaciones. LIAPP detecta y se defiende contra amenazas durante la ejecución, protegiendo información personal en entornos de usuario reales.
Los valores de entrada en aplicaciones móviles deben protegerse desde la etapa de entrada con teclados seguros para estar seguros de ataques como keylogging y hooking. LIKEY es un teclado seguro de aplicación móvil que proporciona un entorno de entrada seguro y soporta bloqueo de captura de pantalla.
Los dispositivos rooteados y con jailbreak tienen protecciones básicas del sistema deshabilitadas, haciendo que la información sensible sea fácilmente robada. En particular, los dispositivos modificados eluden protocolos de seguridad básicos y se convierten en vías para ataques cibernéticos, causando violaciones de datos y amenazas de seguridad a redes enteras, potencialmente exponiendo información personal. LIAPP detecta automáticamente el estado de rooting/jailbreak y restringe la ejecución de aplicaciones.
La información personal puede filtrarse a través de captura o grabación de pantalla. Si las pantallas que muestran información sensible se almacenan o comparten sin permiso, puede llevar a filtraciones serias. LISS previene captura y grabación de pantalla o las procesa con desenfoque con pantallas negras para prevenir filtraciones de información visual.
LIAPP detecta basado en comportamientos de amenaza en lugar de verificar aplicaciones instaladas, por lo que protege aplicaciones de forma segura sin solicitar el permiso QUERY_ALL_PACKAGES que las empresas generales de seguridad de aplicaciones móviles requieren. LIAPP minimiza permisos innecesarios para proteger la privacidad del usuario.
El permiso QUERY_ALL_PACKAGES es un permiso sensible que permite consultar la lista de todas las aplicaciones instaladas en el dispositivo en Android 11 (API 30) y superior. La mayoría de las empresas de seguridad de aplicaciones móviles usan este permiso para detectar la presencia de aplicaciones de control remoto, herramientas de hacking y aplicaciones maliciosas para mejorar la seguridad durante la ejecución de aplicaciones. Sin embargo, LIAPP detecta basado en comportamientos de amenaza en lugar de verificar aplicaciones instaladas, por lo que protege aplicaciones de forma segura sin solicitar el permiso QUERY_ALL_PACKAGES.
No, LIAPP no recopila información personal de usuario o valores de entrada. Cuando se detectan comportamientos de amenaza como manipulación, rooting y depuración en el entorno de ejecución de aplicaciones, solo se recopila información de versión de OS y modelo de dispositivo, y la información de identificación de usuario no se almacena o transmite. LIAPP prioriza la protección de información personal y cumple con regulaciones principales como GDPR y leyes nacionales de protección de información personal.
LIAPP no usa ningún permiso además de los siguientes:
*Verificación de estado de red
android.permission.INTERNET
android.permission.ACCESS_WIFI_STATE
*Verificación de estado de proceso
android.permission.GET_TASKS
Para usar el servicio LIAPP, primero debe registrarse como miembro.
Después del registro de membresía e inicio de sesión, puede proceder con el pago a través del menú de pago.
El pago solo es posible con tarjetas de crédito. Si quiere pagar con otros métodos de pago además de tarjetas de crédito, por favor contáctenos.
Ticket y Monthly License son artículos que se pueden usar después de la compra y tienen las siguientes características:
*Ticket
Ticket es un artículo consumible y se puede usar en el servicio LIAPP ON-SITE.
Los tickets se pueden adquirir a través de compra o participación en eventos realizados por nuestra empresa.
Los tickets poseídos se usan uno por uno cada vez que se aplica PROTECT.
Los tickets usados no se pueden recuperar, por lo que recomendamos revisión suficiente usando el servicio de aplicación TEST antes de usar tickets.
*Monthly License
Monthly License es un producto basado en términos y puede usar el servicio LIAPP ON-SITE o LIAPP BUSINESS.
Para comprar Monthly License, las aplicaciones deben registrarse primero.
Monthly License no se aplica a todas las aplicaciones poseídas cuando se compra sino que requiere compra individual para cada aplicación.
Cuando se compra Monthly License, la aplicación correspondiente puede aplicar PROTECT ilimitadamente durante el período de validez.
Las aplicaciones protegidas con LIAPP usando tickets o licencias se pueden usar permanentemente.
Sin embargo, las aplicaciones aplicadas con TEST se pueden usar durante 2 días y no funcionarán después de 2 días.
Las licencias anuales también se pueden comprar.
Sin embargo, el pago directo a través del sitio web no es posible.
Para consultas sobre productos que no se pueden pagar en el sitio web como licencias anuales, por favor use CONTACT en la parte superior o contacte a la empresa.
La facturación recurrente se refiere a un servicio donde el pago se realiza regularmente cada mes basado en el momento de compra de Monthly License.
Es un servicio de pago proporcionado para su conveniencia para que no tenga que recomprar Monthly License cada mes.
Al comprar Monthly License, la facturación recurrente se activa automáticamente y el pago procede en la misma fecha cada mes con el período de uso extendido automáticamente.
Si no quiere usar facturación recurrente, por favor envíe información relacionada (Email, nombre, contacto, fecha de pago, producto comprado, aplicación de compra de licencia, número de orden) a support@lockincomp.com.
Los tickets comprados no tienen fecha de expiración separada.
Los tickets comprados solo se pueden cancelar (retiro de suscripción) dentro de 7 días si no se usan después del pago.
Las licencias compradas se pueden cancelar (retiro de suscripción) o reembolsar según las siguientes condiciones:
✔Casos donde la cancelación de pago (retiro de suscripción) es posible
La cancelación de pago es posible si se solicita dentro de 7 días solo cuando no hay historial de PROTECT usando tickets o licencias después del pago.
Para cancelar el pago, por favor envíe información relacionada (Email, nombre, contacto, fecha de pago, producto comprado, aplicación de compra de licencia, número de orden, razón de cancelación) a support@lockincomp.com.
No, incluso si la licencia expira, las aplicaciones con protección ya aplicada continuarán operando normalmente. Las funciones de protección también se mantienen como están, y las aplicaciones no se detendrán repentinamente o se desactivarán. Sin embargo, para cambiar configuraciones de seguridad o aplicar LIAPP a aplicaciones de nueva versión nuevamente, la licencia debe renovarse.
La seguridad de aplicaciones móviles es tecnología que protege aplicaciones para operar de forma segura contra varios ataques externos como hacking, manipulación y filtraciones de datos. El núcleo es defender el código fuente de aplicaciones, datos y entorno de ejecución en múltiples capas, y LIAPP es un servicio de seguridad de aplicaciones móviles que protege aplicaciones enteras de manera integral.
El hacking de aplicaciones móviles puede causar problemas serios como filtraciones de información personal, fraude de pagos y decline de credibilidad corporativa.
Si las aplicaciones mismas no están protegidas, tanto usuarios como empresas están expuestos al peligro. LIAPP juega un papel en bloquear tales amenazas por adelantado.
Las revisiones de tiendas oficiales solo realizan verificaciones básicas de malware y no pueden prevenir hacking o manipulación/modificación de aplicaciones que ocurren durante la ejecución. Las aplicaciones pueden exponerse a varias amenazas de seguridad incluso después de la instalación, por lo que LIAPP se puede aplicar para responder a amenazas de seguridad durante la ejecución en tiempo real.
Varias tecnologías como protección de código fuente, prevención de manipulación/modificación, protección de memoria, protección de motor de juegos, depuración, rooting, máquina virtual y detección de herramientas de hacking se pueden aplicar a aplicaciones móviles. LIAPP proporciona todas estas funciones de seguridad de manera integral.
Por supuesto, los desarrolladores pueden implementar directamente, pero la complejidad de implementación y los costos de mantenimiento son muy altos. LIAPP es un servicio de seguridad que se puede aplicar rápidamente sin modificación de código separada.
Dado que las amenazas de seguridad continúan evolucionando, la gestión continua es necesaria incluso después del lanzamiento de la aplicación. LIAPP puede actualizar seguridad cambiando opciones y configuraciones en la consola incluso después de la distribución.
LIKEY es un servicio de teclado de seguridad móvil diseñado para proteger fuertemente la información personal del usuario ingresada a través de teclados virtuales. LIKEY es un teclado de seguridad exclusivo para móviles que asegura seguridad fuerte para protección de información de usuario, conveniencia para administradores de servidor y permite configuraciones de diseño que coinciden con la imagen de marca.
Un teclado de seguridad de aplicación móvil es una herramienta de entrada dedicada que protege información sensible como contraseñas y números de tarjeta ingresados por usuarios de ataques de keylogging, captura de pantalla y hooking. Mientras que los teclados regulares pueden exponer valores de entrada a nivel del sistema, los teclados de seguridad de aplicaciones móviles cifran salida de pantalla y valores de entrada y fortalecen la seguridad a través de aleatorización de arreglos de números o caracteres.
A medida que las transacciones financieras móviles y el comercio electrónico aumentan rápidamente, ingresar información personal importante como contraseñas a través de teclados virtuales en pantallas táctiles en entornos móviles se está volviendo común. Los teclados virtuales vulnerables en seguridad son objetivos principales de ataque para hackers, y la información personal es robada y filtrada a través de rutas ilegales como keyloggers y hooking, siendo usada para crímenes secundarios serios, por lo que los teclados de seguridad deben usarse para prevenir esto.
Las aplicaciones financieras/de pago manejan datos sensibles como contraseñas, números de tarjeta e información de cuenta, por lo que el uso de teclados de seguridad es prácticamente esencial según las leyes de transacciones financieras electrónicas y regulaciones de supervisión financiera electrónica. LIKEY proporciona funciones de protección de entrada optimizadas para entornos financieros y protege contra riesgos de filtración de información a través de keylogging y hooking de entrada.
Sí, LIKEY cifra valores de entrada de teclas durante la entrada de teclas para bloquear ataques de hooking o keylogging.
Los dispositivos rooteados/con jailbreak tienen seguridad del sistema debilitada, haciendo que las entradas de teclas sean fácilmente robadas, por lo que la protección con teclados regulares es difícil. Los teclados de seguridad de aplicaciones móviles pueden minimizar riesgos incluso en tales entornos cifrando rutas de entrada o protegiendo la salida de pantalla misma. LIKEY mantiene seguridad de entrada de teclas incluso en entornos de rooting/jailbreak.
LIKEY es un teclado de seguridad de aplicación personalizado que permite a los desarrolladores configurar diseños y funciones deseadas. Puede configurar directamente colores de teclado, temas, tamaños de botones, etc. y personalizar diseños para proporcionar diseños amigables para el usuario que mejoran la UX del usuario. La capacidad de aplicar colores de marca y logos a teclados proporciona experiencia de marca consistente. LIKEY es un teclado de seguridad móvil personalizado que puede considerar tanto seguridad como experiencia de usuario simultáneamente.
La personalización es posible para teclados de seguridad de aplicaciones móviles. LIKEY se aleja de diseños de teclado existentes sofocantes y crudos y se puede diseñar para coincidir con colores BI, CI de empresas cliente y atmósfera, y puede cambiar fondo de teclado, barra superior, tamaño de botón, configuraciones de margen, espaciado de arreglo, colores, etc. según solicitudes de clientes para coincidir con aplicaciones.
Generalmente, los teclados de seguridad están diseñados con estructuras ligeras y no afectan significativamente el rendimiento general de la aplicación. LIKEY está optimizado para rendimiento y puede satisfacer tanto seguridad como UX.
Los teclados de seguridad deben diseñarse para ajustar automáticamente la UI considerando varias resoluciones y relaciones de aspecto (ej., 16:9, 18:9, tabletas). LIKEY se crea basado en UI personalizada para aplicaciones de clientes y puede mantener experiencia de usuario consistente y seguridad en la mayoría de dispositivos. Además, la personalización es posible cuando se necesita, habilitando respuesta precisa que coincide con el diseño de aplicaciones.
LISS es un poderoso servicio de protección de pantalla de aplicación móvil que detecta aplicaciones de control remoto y previene captura de pantalla en entornos móviles. LISS bloquea filtraciones de información visual que pueden ocurrir durante la ejecución de aplicaciones, mejorando dramáticamente los niveles de seguridad de aplicaciones que manejan información sensible como finanzas, salud y comercio, y protege derechos de autor de contenido. Proporciona SDK en forma de biblioteca para ser embebido en aplicaciones, proporcionando funciones de protección consistentes a través de varios entornos de dispositivos sin desarrollo adicional.
La detección es necesaria para prevenir que sistemas de aplicaciones móviles sean controlados remotamente debido a infección de malware. Si los atacantes usan herramientas de control remoto, pueden causar varias amenazas de seguridad como infección de malware, filtraciones de información personal y ataques cibernéticos.
La función de prevención de captura de pantalla bloquea actividades de replicación visual como capturas de pantalla, grabación de pantalla y mirroring mientras la aplicación está ejecutándose. LISS bloquea la captura de pantalla misma basada en este método y previene filtraciones de información procesando con desenfoque solo pantallas sensibles con pantallas negras.
La prevención de grabación de pantalla es muy útil cuando información personal, información financiera, códigos de autenticación, contenido pagado, etc. se muestran en pantallas de aplicaciones. Por ejemplo, si pantalla de OTP, pantallas de pago, datos personales de salud, contenido educativo, etc. se graban, pueden ocurrir filtraciones de información o copia no autorizada. LISS bloquea intentos de grabación/copia de tales pantallas sensibles o las procesa con desenfoque con pantallas negras para prevenir filtraciones de información visual.
LISS se puede aplicar a todas las aplicaciones que manejan información sensible como finanzas, pagos, salud, juegos, educación, comercio y aplicaciones internas empresariales (B2E). Es particularmente útil para aplicaciones que necesitan protección contra amenazas de filtración visual como captura de pantalla, grabación y mirroring de información personal de usuario, información de autenticación y contenido pagado.
LISS proporciona SDK en forma de biblioteca para ser embebido en aplicaciones, minimizando la inversión de recursos de equipos de desarrollo de servicios de aplicaciones.
LISS no tiene casi ningún impacto en la velocidad de ejecución de aplicaciones o experiencia de usuario. El procesamiento de seguridad ocurre en segundo plano, y la detección o bloqueo de captura/grabación de pantalla opera con recursos mínimos. LISS está diseñado considerando tanto rendimiento como seguridad, habilitando operación estable incluso en entornos de aplicaciones sensibles.
LISS ha sido probado en varios entornos de dispositivos y proporciona compatibilidad extensa y funciones de manejo de excepciones para implementar protección estable.
Las aplicaciones protegidas con LIAPP también pueden usar funciones DRM proporcionadas por Markets.
Para usar DRM proporcionado por Markets, seleccione la opción Used Market DRM en el menú de funciones adicionales al aplicar LIAPP.
Para usar DRM proporcionado por Google Play Console, seleccione la opción Used Google Play App Signing en el menú de funciones adicionales al aplicar LIAPP.
El firmado con apksigner se puede hacer de la siguiente manera:
1. [archivo zipalign] [opción zipalign] [Ruta APP para zipalign] [Ruta APP con zipalign]
ej) zipalign -f -v 4 C:\LIAPP_with_APP.apk C:\LIAPP_with_APP_zipalign.apk
2. java -jar [Ruta apksigner.jar] sign -v --out [Ruta apk para guardar después del firmado] --ks [Ruta archivo keystore] --ks-key-alias [alias_name de usuario creado durante generación de clave] [Ruta Apk para firmar]
ej) java -jar D:\android\sdk\build-tools\lib\apksigner.jar sign -v --out C:\LIAPP_with_APP_signed.apk --ks C:\my-release-key.jks --ks-key-alias LOCKINCOMPANY C:\LIAPP_with_APP_zipalign.apk
3. Ingresar contraseña
Cuando las funciones o módulos de LIAPP se actualizan, enviaremos guía a su email registrado.
Después de recibir la guía, debe reaplicar LIAPP en el sitio para que el contenido actualizado sea reflejado.
El contenido actualizado no puede actualizarse automáticamente a LIAPP ya aplicado sin reaplicación.
Cuando las aplicaciones se modifican, LIAPP debe reaplicarse y distribuirse.
Si se distribuye sin reaplicación, se instalarán aplicaciones desprotegidas.
Al modificar o actualizar aplicaciones, por favor asegúrese de aplicar LIAPP antes de la distribución.
Mientras que las funciones de protección se mantienen incluso con aplicación única de LIAPP, el mantenimiento regular es necesario porque las amenazas de seguridad continúan evolucionando. Para responder a actualizaciones regulares de aplicaciones, cambios de sistema operativo y nuevas técnicas de hacking, es seguro reaplicar periódicamente la protección LIAPP o ajustar configuraciones. LIAPP soporta modificación fácil de políticas de seguridad y reconstrucción a través de la consola.
Esto es posible con el PLAN Premium de LIAPP.
Los PLANes On-SITE y BUSINESS son versiones ligeras que no se comunican con servidores y no son soportados, mientras que el PLAN Premium permite cambios de política de seguridad en tiempo real a través de la consola de gestión LIAPP.
LIAPP es una solución que protege APPs instaladas en dispositivos inteligentes.
Para prevenir hacking de dispositivos inteligentes, debe instalar y usar directamente programas de seguridad como software antivirus.
LIAPP soporta Android e iOS.
Las aplicaciones Android pueden aplicar todas las funciones de LIAPP.
Las versiones de Android soportadas van desde 2.2 (Froyo) hasta versiones recientemente lanzadas.
Las aplicaciones iOS no pueden aplicar algunas funciones según las políticas de Apple Store.
Las versiones iOS soportadas van desde 5.2 hasta versiones recientes.
Si la función Rooting Detection no se aplica, se puede usar en dispositivos rooteados.
Los dispositivos rooteados son relativamente vulnerables a la seguridad y pueden representar amenazas para aplicaciones, por lo que se necesita precaución.
La función Rooting Detection se puede cambiar en el menú APP Protection.
Las aplicaciones protegidas con LIAPP pueden tener velocidad más lenta durante la ejecución inicial porque se requieren procesos de descifrado.
Solo durante la primera ejecución después de la instalación puede tomar menos de 1 segundo más dependiendo del dispositivo.
Sin embargo, desde ejecuciones subsecuentes, no hay casi diferencia de antes de la protección LIAPP.
Las aplicaciones instaladas en dispositivos para eludir pagos se pueden defender a través de la función Hacktools Detection.
La función Hacktools Detection se puede configurar en el menú APP Protection.
En lugar de detectar elusión de pagos, es mejor aplicar un método de verificar recibos pagados.
Las aplicaciones protegidas con LIAPP se pueden usar independientemente del estado de conexión de red del dispositivo.
Si se aplica la función de información de usuario, la información de usuario no se transmite en estado offline.
*La función de información de usuario está programada para proporcionarse más tarde.
LIAPP protege juegos móviles mientras respeta los métodos operativos de empresas de juegos tanto como sea posible. LIAPP puede personalizar configuraciones para habilitar operación en máquinas virtuales o emuladores específicos.
Incluso en entornos donde LIAPP permite máquinas virtuales o emuladores, protege de forma segura aplicaciones de juegos proporcionando funciones de cifrado de variables poderosas que previenen cambios a activos o artículos importantes en juegos y funciones de detección de dispositivos en la nube que proporcionan varios entornos de amenaza.
Cuando se hacen consultas de soporte técnico a través de email o servicio al cliente, inmediatamente diagnosticamos y fortalecemos vulnerabilidades de seguridad de aplicaciones para proporcionar ayuda técnica y soporte. Cuando ocurren problemas, apoyamos rápidamente análisis de registros, análisis y evaluación de vulnerabilidades, revisión y mejora de código de seguridad, respuesta de emergencia, etc., y también proporcionamos documentos FAQ y guía.