Joker infecta nuevas apps Android: comprueba que no las tienes
El malware ha vuelto de nuevo y hay hasta 100.000 posibles usuarios de Android con m車viles infectados con Joker.
Hay malwares que no volvemos a ver una vez salen. hacen ruido y luego nadie quiere usarlos m芍s. Pero hay otros que son tan efectivos y/o f芍ciles de conseguir/usar, que vuelven una y otra vez. Malwares como Joker, que de nuevo est芍 aqu赤 infectando aplicaciones Android.
En 2020, en pleno a?o de la pandemia, Joker infect車 a m芍s de 500 mil m車viles de la marca Huawei. En noviembre de 2021, y a pesar de la seguridad de la Tienda Android, The Joker volvi車 a colarse en hasta 13 aplicaciones Android m芍s, algunas de ellas con m芍s de 100.000 descargas. ?Adivin芍is qui谷n ha vuelto, aparte de Alf?
Joker Malware
En un post de su blog, la compa?赤a experta en soluciones de seguridad Pradeo ha alertado del regreso del malware. Joker est芍 catalogado como un 'Fleeceware', ya que su actividad principal es suscribirse a servicios de pago no deseados o enviar SMS y/o realizar llamadas a n迆meros premium, sin que los usuarios lo sepan. Al utilizar el menor c車digo posible y ocultarlo completamente, Joker genera una huella muy discreta que puede ser dif赤cil de detectar. En los 迆ltimos tres a?os, el malware se ha encontrado escondido en miles de aplicaciones.
Y su versi車n de 2022, al igual que las variantes anteriores, tambi谷n puede suscribir a los usuarios a sitios web que ofrecen servicios de pago, lo que significa que los usuarios se arriesgan a llevarse una gran sorpresa a final de mes cuando el extracto de su cuenta bancaria o tarjeta de cr谷dito llegue al buz車n.
Fleeceware
Pradeo ha identificado 4 nuevas aplicaciones maliciosas que contienen el malware Joker y act迆an como 'droppers' para soltarlo en los m車viles que las descarguen. Lo malo es que Joker ha vuelto a colarse en la Google Play Store, la tienda oficial de aplicaciones Android. Y en conjunto, las apps infectadas sido instaladas por unos 100.000 usuarios, lo que significa que estamos ante 100.000 posibles terminales infectados.
?C車mo funciona el proceso de infecci車n? Para saltarse los protocolos de autenticaci車n de dos factores durante las compras in-app, las apps infectadas 'Smart SMS Messages' y 'Blood Pressure monitor' interceptan las contrase?as de un solo uso. Para ello, el primero se limita a leer los SMS y a realizar capturas de pantalla silenciosas, el segundo intercepta el contenido de las notificaciones. Las v赤ctimas s車lo se dan cuenta del fraude cuando reciben la factura de su tel谷fono m車vil, potencialmente semanas despu谷s de su inicio.
Todas estas aplicaciones est芍n programadas para instalar otras aplicaciones en los dispositivos de los usuarios, actuando como cuentagotas para transmitir potencialmente malware a迆n m芍s peligroso.
Al investigar estas aplicaciones, "nos dimos cuenta de varios elementos que componen un patr車n cuando se trata de aplicaciones maliciosas en Google Play, y que podr赤an ayudar a los usuarios a anticipar su naturaleza maliciosa":
A continuaci車n os ponemos el nombre de las cuatro apps infectadas, y justo despu谷s el de otras apps que tambi谷n fueron infectadas previamente. Si ten谷is alguna, borradla en el acto: