La firma de seguridad CSIS ha detectado un nuevo tipo de malware en varias aplicaciones de Android que han acumulado cientos de miles de descargas en el Play Store de Google
Cada cierto tiempo, un virus impacta en nuestros dispositivos y afecta la manera en que establecemos nuestra propia seguridad. La firma de seguridad informática CSIS ha detectado en varias apps disponibles de Android en el Play Store un nuevo malware que obtiene los datos de pago de usuarios para realizar suscripciones a servicios sin consentimiento del titular de la cuenta. El nombre clave de este código malicioso es “Joker”, el eterno enemigo de Batman en el DCU.
De acuerdo con el analista Aleksejs Kuprins, este malware trabaja con un elemento que simula la interacción con sitios web de publicidad para robar los SMS de las víctimas, la lista de contacto y la información alojada en el dispositivo. “Básicamente, cualquier usuario que haya sido infectado por el Joker podría haber sufrido el robo de sus mensajes y contactos”, señala el especialista.
Sin embargo, esto no es lo único que ocurre. El desarrollo de “Joker” provoca una automatización de suscripciones y códigos para servicios premium, sin que el usuario sepa que lo están suscribiendo. Una vez que el sitio web envía un código SMS; el atacante puede robar el mensaje y activar por su cuenta el servicio premium y ofrecerlo en el mercado negro a otro costo, o hacer uso personal del servicio. En todo el proceso, el usuario nunca sospecha de la micro transacción, ni tampoco es notificado de su suscripción.
Las aplicaciones en donde se ha detectado se alojaban en el Play Store: Advocate Wallpaper, Age Face, Altar Message, Antivirus Security - Security Scan, Beach Camera, Board picture editing, Certain Wallpaper, Climate SMS, Collate Face Scanner, Cute Camera, Dazzle Wallpaper, Declare Message, Display Camera, Great VPN, Humour Camera, Ignite Clean, Leaf Face Scanner, Mini Camera, Print Plant scan, Rapid Face Scanner, Reward Clean, Ruddy SMS, Soby Camera, y Spark Wallpaper.
El malware “Joker” solo ataca países seleccionados. La mayoría de las aplicaciones infectadas contienen una lista de códigos móviles por país y funciona en base a la SIM Card del usuario. La mayoría de las aplicaciones descubiertas apuntan a la UE y los países asiáticos, pero algunas apps saltan este código y pueden impactar en cualquier otro país.
Los países afectados son Australia, Austria, Argentina, Bélgica, Brasil, China, Chipre, Egipto, Francia, Alemania, Ghana, Grecia, Honduras, India, Indonesia, Irlanda, Italia, Kuwait, Malasia, Myanmar, Países Bajos, Noruega, Polonia, Portugal, Catar, Serbia, Singapur, Eslovenia, España, Suecia, Suiza, Tailandia, Turquía, Ucrania, Emiratos Árabes Unidos, Reino Unido y Estados Unidos.
Kuprins mencionó en su reporte que, en total, las 24 aplicaciones acumularon más de 472,000 descargas en la tienda Google Play y su interacción podría haberse generado desde junio de este año, pero ya han sido eliminadas desde que Google recibió el reporte de CSIS con el malware. Si un usuario tiene alguna de esas aplicaciones en su teléfono, debe eliminarlas.
Comparte esta noticia