Nadie puede discutir que Pokémon GO se ha convertido en un fenómeno mundial de récord. A pesar de que todavía no está disponible en todo el mundo (de hecho, el viernes 15 aterrizó oficialmente en España), el lanzamiento en Estados Unidos la semana pasada provocó que millones de seguidores de otros países decidieran obtenerlo casi a cualquier coste para poder capturar pokémones en la vida real.
¿Y cómo lo conseguían? Instalando el juego de una fuente desconocida y no oficial. Aunque han proliferado multitud de opciones, la más conocida es a través de APKMirror, un conocido repositorio al que llegan aplicaciones y juegos móviles antes de su lanzamiento al público general. ¿Problema? La seguridad y autenticidad de esas apps no siempre está garantizada. De hecho, fue a través de estos repositorios no oficiales mediante la que empezaron a circular versiones de Pokémon GO para Android que incluían malware.
La herramienta maliciosa más reconocida en este caso se llama AndroRAT y ofrece a los atacantes información personal como nuestra agenda de contactos del móvil o ubicación GPS, e incluso permite encender nuestra cámara o micrófono de forma remota. Estos datos pueden ser vendidos a anunciantes y, en situaciones extremas, pueden llegar a extorsionarnos o chantajearnos.
huffingtonpost.es/r3