Una investigadora de ciberseguridad de Kaspersky ha encontrado recientemente siete aplicaciones infectadas con el malware Joker en Android. Estas lograron eludir los controles de la Play Store y fueron descargadas miles de veces por usuarios que creían que eran legítimas. De hecho, ofrecían funcionalidades reales, pero su objetivo principal era robarles dinero a través de suscripciones SMS Premium.
Si eres usuario de Android debes saber que la tienda de aplicaciones oficial de Google no está completamente libre de amenazas de seguridad. La compañía intenta mantener el malware a raya con las protecciones de Play Protect. No obstante, los actores maliciosos a veces logran eludir las restricciones, distribuir aplicaciones fraudulentas a través de la Play Store y estafar a las víctimas que confían en ella.
Tatyana Shishkova, de Kaspersky, señala a través de Twitter que siete nuevas aplicaciones con el malware Joker estuvieron disponibles durante un tiempo para su descarga en Play Store. Si bien Google no tardó en eliminarlas, fueron descargadas miles de veces. Estas ofrecían funcionalidades tan populares como el escaneo de códigos QR, teclados emoji y amplificador de sonido.
Si has descargado una de las siguientes aplicaciones te recomendamos eliminarla inmediatamente de tu teléfono Android. La mala noticia es que eso no detendrá la amenaza. Como estas te suscriben a servicios SMS Premium, el desinstalar la app no impide que tu operador siga añadiendo cargos a tu factura. Por ello, deberás contactar a la compañía de telefonía móvil para desactivar el servicio SMS Premium.
- Now QRcode Scan.
- EmojiOne Keyboard
- Battery Charging Animations Battery Wallpaper.
- Dazzling Keyboard.
- Volume Booster Louder Sound Equalizer.
- Super Hero-Effect.
- Classic Emoji Keyboard.
Malware Joker en Android, una amenaza difícil de erradicar
Joker es un dolor de cabeza para Google. Este malware, que está circulando desde 2017, ha logrado reinventarse una y otra vez para saltar los controles de la Play Store. A lo largo de los últimos años, los de Mountain View han eliminado cientos de aplicaciones infectadas, pero los actores maliciosos siempre vuelven a la carga.
La estrategia que más les ha funcionado es publicar apps funcionales sin el malware. Una vez que estas están disponibles en Play Store, añaden valoraciones falsas para que sean atractivas para los usuarios de Android. Cuando en número de descargas comienza a incrementarse, publican una actualización con el malware.
Pero esto no es todo. Los atacantes también suelen promocionar sus aplicaciones a través de anuncios en plataformas como Facebook, Instagram o TikTok. Un banner o vídeo invita a descargar una aplicaciones que ofrecer una funcionalidad interesante, pero que puede contener amenazas de seguridad.