Si bajaste una de estas apps, malware Joker te espía y roba datos

Si bajaste una de estas apps, malware Joker te espía y roba datos

Joker es una amenaza ‘malware’ que lleva varios años escondiéndose en aplicaciones de Android para defraudar a través de SMS y de pagos por WAP, y que esta vez ha sido descubierta en 17 nuevas aplicaciones, que ya han sido retiradas de la tienda de Google.

Google alertó a principios de año de Joker (también conocido como Bread), una amenaza que se aprovecha de la integración de los operadores de telefonía con vendedores para facilitar el pago de servicios con la factura del móvil.

Los creadores de este ‘malware’ «usan clicks inyectados, analizadores HTML personalizados y receptores de SMS para automatizar el proceso de pago sin requerir ninguna interacción del usuario», apuntó entonces la compañía.

Desde Zscaler indican también que este ‘software’ malicioso está diseñado para robar mensajes SMS, listas de contactos e información de los dispositivos, además de espiar silenciosamente a la víctima en servicios premium de protocolo de aplicaciones inalámbricas (WAP, por sus siglas en inglés), como recogen en un comunicado.

Mediante el empleo de cambios en su código, métodos de ejecución o técnicas de recuperación de carga útil, este ‘malware’ logra permanecer en la tienda de aplicaciones de Google. En esta ocasión, Zscaler ThreatLabZ, el equipo de investigación de Zscaler, ha identificado 17 aplicaciones subidas a la tienda de Google en septiembre, que antes de ser retiradas consiguieron alrededor de 120.000 descargas.

Las aplicaciones infectadas descubiertas en la tienda de Google Play son All Good PDF Scanner, Mint Leaf Message-Your Private Message, Unique Keyboard – Fancy Fonts & Free Emoticons, Tangram App Lock, Direct Messenger, Private SMS, One Sentence Translator – Multifunctional Translator, Style Photo Collage, Meticulous Scanner, Desire Translate, Talent Photo Editor – Blur focus, Care Message, Part Message, Paper Doc Scanner, Blue Scanner, Hummingbird PDF, Converter – Photo to PDF y All Good PDF Scanner.

Joker actuaba de manera distinta según la aplicación para descargar la carga útil, lo que ha llevado a la empresa de ciberseguridad a identificar tres escenarios distintos: mediante descarga directa, descarga escalonada y descarga en dos etapas.

Redacción R

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *


Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.