"Joker" se ha mantenido activo en Android y ha adoptado nuevas funciones | Fuente: Unsplash | Fotógrafo: LexScope

Cuando un virus aparece, es importante ver su evolución para controlarlo. Algunos, pese a ese control, siguen creciendo y actualizando su propio núcleo. Tras los reportes de su reaparición en enero de 2020, el malware “Joker” ha sido capaz de burlar las rigurosas medidas de Google Play Protect y ha adquirido nuevas funciones, entre las que destaca la posibilidad de descargar archivos en el teléfono.

“Joker” nació como un virus que aprovechaba una vulnerabilidad en SMS para provocar suscripciones automáticas en servicios premium, robar esas credenciales y venderlas en el mercado negro. Este proceso, pese a lo grave, nunca era percibido por el usuarito y tampoco recibía notificaciones del sistema acerca de estos movimientos.

Un reciente reporte señalaba que las víctimas recurrentes de este sistema se concentraban en la Unión Europea y parte del bloque asiático, pero que podría llegar eventualmente a todos los países.

Las aplicaciones en donde se ha detectado “Joker” fueron: Advocate Wallpaper, Age Face, Altar Message, Antivirus Security - Security Scan, Beach Camera, Board picture editing, Certain Wallpaper, Climate SMS, Collate Face Scanner, Cute Camera, Dazzle Wallpaper, Declare Message, Display Camera, Great VPN, Humour Camera, Ignite Clean, Leaf Face Scanner, Mini Camera, Print Plant scan, Rapid Face Scanner, Reward Clean, Ruddy SMS, Soby Camera, y Spark Wallpaper.

Un nuevo reporte de Check Point Research permitió identificar la presencia de “Joker” en aplicaciones legítimas, pero esta evolución le permite acceder a permisos del sistema para descargar archivos en el teléfono o la Tablet, y añadir software adicional para que el robo de credecniales se mantenga fuera de los controles.

“En un intento por minimizar la huella digital de Joker, el actor detrás de él ocultó el archivo DEX y, al mismo tiempo, se aseguró de que pueda cargarse, una técnica conocida por los desarrolladores de malware para PC con Windows. Esta nueva variante ahora oculta el archivo DEX malicioso dentro de la aplicación como cadenas codificadas Base64, listas para ser decodificadas y cargadas”, señala parte del reporte.

Check Point Research recomienda estas tres medidas para evitar cualquier acción de “Joker” en los equipos con Android:

  • Desinstala la aplicación infectada del dispositivo.
  • Verifica tus facturas de tarjeta de crédito y móvil para ver si te has suscrito a alguna suscripción y anula la suscripción si es posible.
  • Instala una solución de seguridad para prevenir futuras infecciones.