La adopción de aplicaciones de streaming desde la pandemia y pospandemia ha ido ganando terreno en la industria del entretenimiento, tanto que ha llegado a convertirse en parte de la vida diaria de gran parte del mundo.
Desde disfrutar música en plataformas/aplicaciones como Spotify, Apple o Amazon Music hasta ver películas o series en Netflix, Amazon Prime o Apple TV —solo por mencionar algunas de las más usadas—, estas han llegado a tener una cantidad de usuarios considerable.
Según Statista, el streaming de audio ha superado más de 750 millones de usuarios de pago en diversas plataformas y aplicaciones, mientras que el streaming de video acumula más de 155 millones de suscriptores, en ambos casos hablando de cifras a nivel mundial.
Sin embargo, existen plataformas/aplicaciones que ofrecen servicios de audio o video de manera “gratuita”, y aunque puede resultar atractivo para aquellos usuarios que buscan evitar pagar una suscripción, al final puede salir más caro de lo que aparenta. También existe un riesgo asociado a los llamados Set-Top-Boxes, dispositivos muy buscados para ver contenido sin suscripciones pagas.
¿Qué riesgos existen en las apps de streaming no oficiales?
Muchas de estas aplicaciones no se encuentran en tiendas oficiales como Google Play Store o App Store, lo que obliga al usuario a dirigirse a sitios web alternos.
Estas apps en sitios alternos, suelen no contar con los controles de calidad y seguridad que imponen las tiendas oficiales como Google Play Store o App Store, lo que las convierte en un terreno fértil para la distribución de software malicioso.
Una de las señales de maliciosidad de estas apps, es la excesiva habilitación de permisos especiales y críticos, en el dispositivo.
Estas aplicaciones pueden comprometer la seguridad del dispositivo y de toda la red doméstica y ser la puerta de entrada para malware, desde spyware y troyanos hasta herramientas diseñadas para robar información personal.
Por otro lado, el uso de estas plataformas también implica un riesgo legal: retransmitir contenido sin contar con los derechos correspondientes vulnera la propiedad intelectual de los titulares. Esto puede derivar en bloqueos por parte de proveedores de servicios de Internet o incluso en acciones judiciales.
Magis TV: un ejemplo de los riesgos
Desde ESET analizamos como muestra y ejemplo, una aplicación que ha ido ganando popularidad en los últimos meses, sobre todo en Argentina, Colombia y México. Se presenta como un medio para ver series, películas y deportes en vivo sin pagar una suscripción mensual.
Haciendo un análisis de la aplicación (APK) de Magis TV se puede observar que existen permisos críticos e invasivos que no corresponden a una aplicación convencional de streaming y que pueden ser aprovechados con malas intenciones, retomando la clasificación de potencialmente indeseables (PUA).
Entre otros los permisos que se solicitan al utilizar esta app se encuentran:
Permisos críticos que solicita la app y su riesgo de uso malicioso
Haciendo un análisis de la aplicación (APK) de Magis TV se puede observar que existen permisos críticos e invasivos que no corresponden a una aplicación convencional de streaming y que pueden ser aprovechados con malas intenciones, retomando la clasificación de potencialmente indeseables (PUA):
• android.permission.GET_TASKS: Permite que una aplicación recupere información sobre las tareas que se ejecutan. Puede permitir que aplicaciones maliciosas descubran información privada sobre otras aplicaciones. Un atacante podría obtener información confidencial sobre el uso del dispositivo o datos de otras aplicaciones.
• android.permission.MOUNT_UNMOUNT_FILESYSTEMS: Permite que la aplicación monte y desmonte sistemas de archivos para almacenamiento extraíble. Un atacante podría montar sistemas de archivos maliciosos o desmontar sistemas importantes, causando daños o comprometiendo la seguridad del dispositivo.
• android.permission.POST_NOTIFICATIONS: Permite que una aplicación publique notificaciones, lo que habilitaría el envío de spam, phishing o contenido inapropiado
• android.permission.READ_EXTERNAL_STORAGE Un atacante podría acceder a fotos, videos, documentos y otros archivos almacenados en la tarjeta SD, incluyendo información sensible, al permitir la lectura desde el almacenamiento externo.
• android.permission.READ_MEDIA_AUDIO: Permite que una aplicación lea archivos de audio desde el almacenamiento externo. Un atacante podría acceder a grabaciones de voz, música y otros archivos de audio almacenados en el almacenamiento externo, incluyendo información sensible.
• android.permission.REQUEST_INSTALL_PACKAGES: Las aplicaciones maliciosas pueden usar esto para intentar engañar a los usuarios para que instalen paquetes maliciosos adicionales. Las aplicaciones maliciosas pueden usar esto para intentar engañar a los usuarios para que instalen paquetes maliciosos adicionales. Un atacante podría distribuir malware o spyware haciéndolo pasar por una actualización legítima o una aplicación útil.
• android.permission.WRITE_EXTERNAL_STORAGE: Permite que una aplicación escriba en el almacenamiento externo. Un atacante podría modificar o borrar archivos importantes, inyectar malware en el almacenamiento externo o robar datos. Esto podría resultar en la pérdida de datos, el compromiso del dispositivo o el robo de información personal.
¿Se puede robar información del usuario con los permisos antes mencionados?
Teóricamente, sí. Esto por la criticidad de los permisos al momento de instalar la aplicación, puesto que pueden descargar e instalar otras herramientas o aplicaciones capaces de rastrear la geolocalización, acceder a contenido multimedia como fotos, audios, mensajes y videos, y enviarlos a servidores externos sin el consentimiento del usuario.
Otros riesgos de buscar streaming gratuito: SetTopBoxes
Los Set-Top Boxes (STB), son muy utilizados para ver contenido sin pagar una suscripción y son artículos muy buscados por los usuarios. Estos también conllevan un riesgo de que sean la entrada a malware. Pueden ser modificados o pirateados en la mayoría de los casos e infectar la TV con malware de publicidad invasiva, robo de datos, y acceso remoto no autorizado a la red doméstica.
Una de las formas en que esto ocurre es a través de:
- STB con software malicioso: si el dispositivo ha sido modificado para ejecutar apps piratas o firmware no oficial, puede contener malware que afecte tanto al STB como a la TV (si tiene un sistema operativo vulnerable, como Android TV customizado).
- Apps maliciosas: si se instalan aplicaciones de fuentes no confiables en el STB o la TV, estas pueden contener spyware, troyanos o infostealers.
- Red compartida: si el STB infectado está en la misma red WiFi que la TV, un malware avanzado podría propagarse a otros dispositivos conectados.
- USB infectado: algunas STB modificadas requieren instalar archivos desde una memoria USB, lo que puede ser un vector de infección.
Conclusión
Instalar una aplicación fuera de las tiendas oficiales puede presentar la posibilidad de que el dispositivo sea comprometido y usado como medio para propagar malware. Lo mismo ocurre con algunos dispositivos de. Por lo mismo, es decisión de cada persona evaluar si vale la pena dejar en bandeja de plata su información solo por evitar pagar una suscripción.
Análisis de aplicación
| Propiedad | Valor |
| MD5 | da8652bb1b98b8c2b8141a6e077afa1b |
| SHA-1 | 285d99651f9e6266652502d820487491515ee4ae |
| SHA-256 | d8024207fb39979ecb115e8ac40526facab0276fff40003da51f5f328a6d38bd |
| Tamaño del archivo | 33.7 MB (34177880bytes) |
| Tipo de archivo | APK Android |
| Nombre | magis-video.apk |
| URL | https://www.magistv-pc.app/ |





