Inicio / Alertas / Joker Malware apunta a los usuarios de Android para robar mensajes SMS y listas de contactos: 17 aplicaciones eliminadas de Google Play

Joker Malware apunta a los usuarios de Android para robar mensajes SMS y listas de contactos: 17 aplicaciones eliminadas de Google Play

Joker es una de las familias de malware más importantes que se dirige continuamente a los dispositivos Android, su actividad principal es estimular los clics en los mensajes SMS y suscribirse a servicios premium de pago no deseados.

El malware se encontró nuevamente en Google Play mediante el empleo de cambios en su código, métodos de ejecución o técnicas de recuperación de carga útil.

Malware Joker en Google Play

Los investigadores de seguridad del equipo de investigación de Zscaler ThreatLabZ identificaron la carga regular de archivos infectados con malware en la tienda Google Play.

Esto nos llevó a evaluar cómo Joker tiene tanto éxito en sortear el proceso de investigación de Google Play. Identificamos 17 muestras diferentes que se subían regularmente a Google Play en septiembre de 2020. Hubo un total de alrededor de 120,000 descargas para las aplicaciones maliciosas identificadas, dice la publicación del blog Zscaler.

Aquí está la lista de aplicaciones afectadas:

  • All Good PDF Scanner
  • Mint Leaf Message-Your Private Message
  • Unique Keyboard – Fancy Fonts & Free Emoticons
  • Tangram App Lock
  • Direct Messenger
  • Private SMS
  • One Sentence Translator – Multifunctional Translator
  • Style Photo Collage
  • Meticulous Scanner
  • Desire Translate
  • Talent Photo Editor – Blur focus
  • Care Message
  • Part Message
  • Paper Doc Scanner
  • Blue Scanner
  • Hummingbird PDF Converter – Photo to PDF
  • All Good PDF Scanner

El malware roba el dinero de los usuarios suscribiéndolos a suscripciones pagas sin su consentimiento. Estimula la interacción con los anuncios y luego roba los mensajes de las víctimas, incluida la OTP, para autenticar los pagos.

Los investigadores observaron tres escenarios de infección diferentes

Escenario 1: El malware ha ocultado la URL de C&C incrustada en la aplicación para su descarga directa, una vez instalada, la aplicación maliciosa se pone en contacto con el servidor de C&C para descargarla.

Escenario 2: Las aplicaciones maliciosas tienen una carga útil de etapas agregada, el trabajo de esta carga útil de etapas es simplemente recuperar la URL de carga final del código, descargarla y ejecutarla.

Escenario 3: las aplicaciones infectadas tienen dos cargas útiles para descargar la carga final. la aplicación infectada Google Play descarga la carga útil de la etapa uno, que descarga la carga útil de la etapa dos, que finalmente carga la carga útil final del Joker.

Con todos los escenarios, la carga útil final descargada es el malware Joker y utiliza el cifrado DES para ejecutar las actividades de C&C. Siempre se recomienda verificar los permisos de las aplicaciones que está instalando.

 

Vea También

Engaño por WhatsApp hace creer que Carrefour está regalando tarjetas con dinero

Un nuevo engaño está circulando a través de WhatsApp en el que los delincuentes utilizan …

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.