El malware Joker ha vuelto para apuntar a millones de otros dispositivos Android

El malware Joker ha vuelto para apuntar a millones de otros dispositivos Android

El infame malware Joker ha vuelto a encontrar su camino en la tienda oficial de Google Play al realizar ajustes sutiles para pasar verificaciones automatizadas, según los informes. La familia de malware Joker ha estado infectando aplicaciones en Google Play Store durante algunos años e incluso ha aparecido en otras tiendas de aplicaciones importantes como la de Huawei. "A pesar del conocimiento de este malware en particular, continúa abriéndose camino en el mercado oficial de aplicaciones de Google mediante cambios en su código, métodos de ejecución o técnicas de recuperación de carga útil", sugieren los investigadores de la empresa de seguridad en la nube Zscaler.

LaComparacion нуждается в вас! Мы изучаем, как наши читатели используют VPN с потоковыми сайтами, такими как Netflix, чтобы мы могли улучшить наш контент и предложить более качественные советы. Этот опрос займет не более 60 секунд вашего времени, и вы также можете принять участие в розыгрыше, чтобы выиграть ваучер Amazon на 100 евро или одну из пяти годовых подписок на ExpressVPN.
Щелкните здесь, чтобы запустить опрос в новом окне
Zscaler sugiere que el software espía Joker está diseñado para robar mensajes SMS, listas de contactos e información del dispositivo, y que también inscribirá silenciosamente a las víctimas para los servicios de protocolo de aplicaciones inalámbricas premium (WAP).

Будь начеку

El equipo de Zscaler ha estado mirando a Joker desde hace algún tiempo y recientemente fue alertado por una serie de descargas de Play Store. Después de verificar la presencia del malware, los investigadores alertaron al equipo de seguridad de Google Android, que rápidamente eliminó más de una docena de aplicaciones sospechosas reportadas por los investigadores. En su análisis de esta última variedad de Joker, Zscaler señala que el malware utiliza tres tácticas diferentes para eludir el proceso de verificación de Google Play. Una es incrustar la URL del servidor de Comando y Control (C2) directamente en el código mismo enmascarando mediante la ofuscación de cadenas. Otras técnicas incluyen la descarga de una o dos cargas útiles de etapas, cuyas URL están encriptadas con AES para que sean ilegibles. La carga útil final de los tres consejos es el código malicioso que utiliza el cifrado DES para realizar sus actividades de software espía y malware. Dada la facilidad con la que el malware ha logrado pasar los filtros de Google, los investigadores sugieren a los usuarios que estén atentos y siempre presten mucha atención a los permisos que buscan las aplicaciones que quieren instalar, manteniendo los ojos abiertos para "permisos de riesgo" relacionados con mensajes, registros de llamadas , contactos y otras áreas sensibles del dispositivo.