Una investigación de Check Point Research indicó que el malware Joker se actualizó para ser más difícil de detectar y hacer más daño que antes. De hecho, la firma confirmó el hecho de que puede saltarse los análisis de Play Protect, que verifica las apps que vas a instalar en tu teléfono desde la Play Store.
El objetivo del malware es robar dinero a los usuarios. Incluso, en el pasado el código malicioso lo hacía por medio de SMS Premium, un tipo de mensaje de texto que es mucho más costoso, y lo usan algunos desarrolladores de aplicaciones para ganar dinero. Pero ahora, lo hace a través de la facturación WAP, un método de pago que se usaba mucho antes pero ahora casi no se usa, aunque sigue activo. De igual manera, también puede descargar otros malware en el dispositivo y suscribirse a servicios ‘Premium’ (pagos).
Este tipo de malware es difícil de detectar y puede infectar a millones de dispositivos. Lo peor es que cuando los descubren, el daño ya está hecho. Este virus lo hallaron en 10 nombres de paquetes diferentes, los cuales ya no están en la Play Store.
Huella digital – sha256 | Nombre del Paquete |
db43287d1a5ed249c4376ff6eb4a5ae65c63ceade7100229555aebf4a13cebf7 | com.imagecompress.android |
d54dd3ccfc4f0ed5fa6f3449f8ddc37a5eff2a176590e627f9be92933da32926 | com.contact.withme.texts |
5ada05f5c6bbabb5474338084565893afa624e0115f494e1c91f48111cbe99f3 | com.hmvoice.friendsms |
2a12084a4195239e67e783888003a6433631359498a6b08941d695c65c05ecc4 | com.relax.relaxation.androidsms |
96f269fa0d70fdb338f0f6cabf9748f6182b44eb1342c7dca2d4de85472bf789 | com.cheery.message.sendsms |
0d9a5dc012078ef41ae9112554cefbc4d88133f1e40a4c4d52decf41b54fc830 | com.cheery.message.sendsms |
2dba603773fee05232a9d21cbf6690c97172496f3bde2b456d687d920b160404 | com.peason.lovinglovemessage |
46a5fb5d44e126bc9758a57e9c80e013cac31b3b57d98eae66e898a264251f47 | com.file.recovefiles |
f6c37577afa37d085fb68fe365e1076363821d241fe48be1a27ae5edd2a35c4d | com.LPlocker.lockapps |
044514ed2aeb7c0f90e7a9daf60c1562dc21114f29276136036d878ce8f652ca | com.remindme.alram |
f90acfa650db3e859a2862033ea1536e2d7a9ff5020b18b19f2b5dfd8dd323b3 | com.training.memorygame |
TE INTERESA: Realme tendrá un celular con batería de 6.000 mAh
¿Cómo lo consiguieron a Joker?
Los investigadores mencionaron que esta vez el virus lo hicieron distinto a la vez pasada. Esta vez se desarrolló con un método utilizado en Windows, el cual permite ocultar la ‘huella digital’ (Sha256) de su código dentro del archivo código de la aplicación Android ya compilada (Archivo ‘dex’). Es así, como el archivo infectado se esconde y sale después para cargarse dentro del sistema operativo.
Encontrarlo no fue fácil, tuvieron que desmembrar el código de las aplicaciones y revisar el archivo de manifiesto, un archivo que describe el nombre, número de versión, licencia y los archivos que forman parte de la aplicación.
Qué hacer si sospechas de que el malware está en tu dispositivo
Si sospechas que tu teléfono podría tener una aplicación infectada con Joker, debes hacer lo siguiente.
- Desinstala la app de tu teléfono.
- Revisa tu teléfono y tarjetas de crédito para ver si te han suscrito en algún paquete pago o si tienes deducciones en tu tarjeta que no recuerdas de qué provienen. Si encuentras alguna suscripción, salte de ella tan pronto como puedas.
- Instala una solución de seguridad para prevenir futuros ataques. Por ejemplo, un antivirus de confianza.
“El malware Joker es difícil de detectar, a pesar de la inversión de Google en la adición de protecciones de Play Store. Aunque Google eliminó las aplicaciones maliciosas de Play Store, podemos esperar que Joker se adapte de nuevo”.
Aviran Hazum, Investigador de Check Point.
Imagen: Pradeep Ranjan, vía Unsplash..