Google elimina 11 apps de Android con malware Joker
Hasta 11 aplicaciones infectadas por el notorio malware Joker se han eliminado de Google Play Store.
Investigadores de seguridad de la firma israelí de ciberseguridad Check Point Research han encontrado que estas aplicaciones violan la privacidad de los usuarios, descargan malware adicional al dispositivo y los suscriben a servicios premium sin su conocimiento o consentimiento. Joker se encuentra entre los tipos más importantes de malware para Android y sigue encontrando su camino en el mercado de aplicaciones de Google después de que los piratas informáticos realizan cambios menores en el código. Aunque las aplicaciones se eliminaron de Play Store, no se eliminarán de su dispositivo hasta que las desinstales manualmente.
Aplicaciones eliminadas de Google Play Store:
- com.imagecompress.android
- com.relax.relaxation.androidsms
- com.cheery.message.sendsms
- com.peason.lovinglovemessage
- com.contact.withme.texts
- com.hmvoice.friendsms (dos veces)
- com.file.recovefiles
- com.LPlocker.lockapps
- com.remindme.alram
- com.training.memorygame
Con pequeños cambios en su código, el malware Joker pudo superar las barreras de seguridad y verificación de Play Store. El investigador de seguridad señaló que el “actor malicioso detrás de Joker adoptó una técnica antigua del panorama de amenazas de PC convencional y la usó en el mundo de las aplicaciones móviles para evitar ser detectado por Google”.
Joker se dirigió a los usuarios con una suscripción premium utilizando dos componentes principales: el servicio de escucha de notificaciones y un archivo dex dinámico. “Este último se basa en el servidor de C&C para realizar el registro del usuario en los servicios” , según el informe. “Originalmente, el código responsable de comunicarse con los C&C y descargar el archivo dinámico dex estaba ubicado dentro del archivo principal classes.dex, pero ahora la funcionalidad del archivo original classes.dex incluye cargar la nueva carga útil”.
Además, el desarrollador ocultó dinámicamente el código malicioso en el archivo dex, al tiempo que se aseguró de que se puede cargar, una técnica que los desarrolladores de malware para PC con Windows conocen bien, para evitar ser detectado. Esta nueva variante oculta el archivo dex malicioso dentro de la aplicación como cadenas codificadas en Base64 para leer las cadenas, decodificarlas y luego cargar el reflejo para infectar el dispositivo.
Check Point Research recomienda que verifiques todas las aplicaciones antes de descargarlas. Si sientes que has descargado un archivo infectado, debes desinstalarlo de inmediato, verificar las facturas de tu tarjeta de crédito y móvil por cualquier irregularidad, instalar un programa antivirus en sus teléfonos inteligentes para prevenir infecciones. Dicho esto, esta es la tercera vez que Google toma medidas contra aplicaciones maliciosas en los últimos 30 días.