El malware Joker renace y aparece de nuevo en la Play Store

Luis López

, INTERNET

Una investigación de Check Point Research indicó que el malware Joker se actualizó para ser más difícil de detectar y hacer más daño que antes. De hecho, la firma confirmó el hecho de que puede saltarse los análisis de Play Protect, que verifica las apps que vas a instalar en tu teléfono desde la Play Store.

El objetivo del malware es robar dinero a los usuarios. Incluso, en el pasado el código malicioso lo hacía por medio de SMS Premium, un tipo de mensaje de texto que es mucho más costoso, y lo usan algunos desarrolladores de aplicaciones para ganar dinero. Pero ahora, lo hace a través de la facturación WAP, un método de pago que se usaba mucho antes pero ahora casi no se usa, aunque sigue activo. De igual manera, también puede descargar otros malware en el dispositivo y suscribirse a servicios ‘Premium’ (pagos).

Este tipo de malware es difícil de detectar y puede infectar a millones de dispositivos. Lo peor es que cuando los descubren, el daño ya está hecho. Este virus lo hallaron en 10 nombres de paquetes diferentes, los cuales ya no están en la Play Store.

Huella digital – sha256Nombre del Paquete
db43287d1a5ed249c4376ff6eb4a5ae65c63ceade7100229555aebf4a13cebf7com.imagecompress.android
d54dd3ccfc4f0ed5fa6f3449f8ddc37a5eff2a176590e627f9be92933da32926com.contact.withme.texts
5ada05f5c6bbabb5474338084565893afa624e0115f494e1c91f48111cbe99f3com.hmvoice.friendsms
2a12084a4195239e67e783888003a6433631359498a6b08941d695c65c05ecc4com.relax.relaxation.androidsms
96f269fa0d70fdb338f0f6cabf9748f6182b44eb1342c7dca2d4de85472bf789com.cheery.message.sendsms
0d9a5dc012078ef41ae9112554cefbc4d88133f1e40a4c4d52decf41b54fc830com.cheery.message.sendsms
2dba603773fee05232a9d21cbf6690c97172496f3bde2b456d687d920b160404com.peason.lovinglovemessage
46a5fb5d44e126bc9758a57e9c80e013cac31b3b57d98eae66e898a264251f47com.file.recovefiles
f6c37577afa37d085fb68fe365e1076363821d241fe48be1a27ae5edd2a35c4dcom.LPlocker.lockapps
044514ed2aeb7c0f90e7a9daf60c1562dc21114f29276136036d878ce8f652cacom.remindme.alram
f90acfa650db3e859a2862033ea1536e2d7a9ff5020b18b19f2b5dfd8dd323b3com.training.memorygame  

TE INTERESA: Realme tendrá un celular con batería de 6.000 mAh

¿Cómo lo consiguieron a Joker?

Los investigadores mencionaron que esta vez el virus lo hicieron distinto a la vez pasada. Esta vez se desarrolló con un método utilizado en Windows, el cual permite ocultar la ‘huella digital’ (Sha256) de su código dentro del archivo código de la aplicación Android ya compilada (Archivo ‘dex’). Es así, como el archivo infectado se esconde y sale después para cargarse dentro del sistema operativo.

Encontrarlo no fue fácil, tuvieron que desmembrar el código de las aplicaciones y revisar el archivo de manifiesto, un archivo que describe el nombre, número de versión, licencia y los archivos que forman parte de la aplicación.

malware Joker
Carga del archivo ‘dex’.

Qué hacer si sospechas de que el malware está en tu dispositivo

Si sospechas que tu teléfono podría tener una aplicación infectada con Joker, debes hacer lo siguiente.

  1. Desinstala la app de tu teléfono.
  2. Revisa tu teléfono y tarjetas de crédito para ver si te han suscrito en algún paquete pago o si tienes deducciones en tu tarjeta que no recuerdas de qué provienen. Si encuentras alguna suscripción, salte de ella tan pronto como puedas.
  3. Instala una solución de seguridad para prevenir futuros ataques. Por ejemplo, un antivirus de confianza.

“El malware Joker es difícil de detectar, a pesar de la inversión de Google en la adición de protecciones de Play Store. Aunque Google eliminó las aplicaciones maliciosas de Play Store, podemos esperar que Joker se adapte de nuevo”.

Aviran Hazum, Investigador de Check Point.

Imagen: Pradeep Ranjan, vía Unsplash..

Deja una respuesta