Noticias

El malware Joker continúa al acecho de los usuarios de Android

julio 22, 2021
Este malware dirigido a usuarios de Android, estuvo presente en una app falsa de escaneo de código QR, y ahora vuelve a través de otra 11 aplicaciones en Google Play. Los nombres de las aplicaciones infectadas son Free Affluent Message, PDF Photo Scanner, Delux Keyboard, Comply QR Scanner, PDF Converter Scanners, Font Style Keyboard, Translate […]

Este malware dirigido a usuarios de Android, estuvo presente en una app falsa de escaneo de código QR, y ahora vuelve a través de otra 11 aplicaciones en Google Play.

Los nombres de las aplicaciones infectadas son Free Affluent Message, PDF Photo Scanner, Delux Keyboard, Comply QR Scanner, PDF Converter Scanners, Font Style Keyboard, Translate Free, Saying Message, Private Message, Read Scanner y Print Scanners.

Tras el descubrimiento, los investigadores de ThreatLabZ notificaron al equipo de seguridad de Google Android, que tomó medidas inmediatas para eliminar las aplicaciones sospechosas de su Play Store.

Junto con el descubrimiento de una nueva amenaza, han surgido algunos hechos interesantes durante la investigación. Por ejemplo, se descubrió que los autores de Joker utilizaron un sistema de diccionario de nombres para derivar los nombres de los editores de sus aplicaciones maliciosas.

Para eludir el proceso de investigación de la tienda de Google Play, esta vez, el malware había utilizado servicios de acortador de URL para recuperar el primer nivel de carga útil.

Los autores del malware Joker se dirigen repetidamente a algunas categorías de aplicaciones en diferentes campañas.

Según las más de 50 cargas útiles observadas en los últimos dos meses y medio, las cinco categorías a las que se ha apuntado pertenecen en su mayoría a herramientas (41%), comunicaciones (28%), personalización (22%), fotografía (7%) y salud y fitness (2%).

En la primera semana de julio, Joker se hizo responsable de infectar y robar datos confidenciales de los usuarios de Android haciéndose pasar por un escáner QR gratuito.

En junio, Quick Heal Security Labs informó a Google sobre ocho aplicaciones de malware Joker que robaron mensajes SMS, listas de contactos e información de dispositivos de los usuarios.

¿Qué indica esto?

Los autores de malware Joker están activos e innovando constantemente sus tácticas en un intento de eludir el proceso de investigación de la tienda Google Play. Sin embargo, Play Store no es el único lugar donde se puede encontrar malware; también se puede encontrar en tiendas de aplicaciones de terceros. Por lo tanto, los usuarios deben tener cuidado al descargar aplicaciones de tiendas de aplicaciones oficiales y de terceros.

androidappciberseguridadgooglejokermalwareplaystore

Comparte este Artículo

Artículos relacionados