Google elimina 11 apps de Android con malware Joker

Comparte este articulo

Google-Play-Store

Hasta 11 aplicaciones infectadas por el notorio malware Joker se han eliminado de Google Play Store

Investigadores de seguridad de la firma israelí de ciberseguridad Check Point Research han encontrado que estas aplicaciones violan la privacidad de los usuarios, descargan malware adicional al dispositivo y los suscriben a servicios premium sin su conocimiento o consentimiento. Joker se encuentra entre los tipos más importantes de malware para Android y sigue encontrando su camino en el mercado de aplicaciones de Google después de que los piratas informáticos realizan cambios menores en el código. Aunque las aplicaciones se eliminaron de Play Store, no se eliminarán de su dispositivo hasta que las desinstales manualmente.

Aplicaciones eliminadas de Google Play Store:

  • com.imagecompress.android
  • com.relax.relaxation.androidsms
  • com.cheery.message.sendsms
  • com.peason.lovinglovemessage
  • com.contact.withme.texts
  • com.hmvoice.friendsms (dos veces)
  • com.file.recovefiles
  • com.LPlocker.lockapps
  • com.remindme.alram
  • com.training.memorygame

Con pequeños cambios en su código, el malware Joker pudo superar las barreras de seguridad y verificación de Play Store. El investigador de seguridad señaló que el «actor malicioso detrás de Joker adoptó una técnica antigua del panorama de amenazas de PC convencional y la usó en el mundo de las aplicaciones móviles para evitar ser detectado por Google». 

Joker se dirigió a los usuarios con una suscripción premium utilizando dos componentes principales: el servicio de escucha de notificaciones y un archivo dex dinámico. «Este último se basa en el servidor de C&C para realizar el registro del usuario en los servicios» , según el informe. «Originalmente, el código responsable de comunicarse con los C&C y descargar el archivo dinámico dex estaba ubicado dentro del archivo principal classes.dex, pero ahora la funcionalidad del archivo original classes.dex incluye cargar la nueva carga útil».

Además, el desarrollador ocultó dinámicamente el código malicioso en el archivo dex, al tiempo que se aseguró de que se puede cargar, una técnica que los desarrolladores de malware para PC con Windows conocen bien, para evitar ser detectado. Esta nueva variante oculta el archivo dex malicioso dentro de la aplicación como cadenas codificadas en Base64 para leer las cadenas, decodificarlas y luego cargar el reflejo para infectar el dispositivo.

Check Point Research recomienda que verifiques todas las aplicaciones antes de descargarlas. Si sientes que has descargado un archivo infectado, debes desinstalarlo de inmediato, verificar las facturas de tu tarjeta de crédito y móvil por cualquier irregularidad, instalar un programa antivirus en sus teléfonos inteligentes para prevenir infecciones. Dicho esto, esta es la tercera vez que Google toma medidas contra aplicaciones maliciosas en los últimos 30 días.

Comparte este articulo

Si quieres estar al momento informado de las ultimas novedades, siguenos en Telegram y recibe las notificaciones al instante

Siguenos en Telegram

Añadir un comentario

Tu dirección de correo electrónico no será publicada.

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para fines de afiliación y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad