¿Cómo opera el malware Joker cuando descargamos una app maliciosa? (Foto: Getty Images)
¿Cómo opera el malware Joker cuando descargamos una app maliciosa? (Foto: Getty Images)
Agencia Europa Press

La consultora de Pradeo ha identificado cuatro nuevas aplicaciones en la Store en las que se ha ocultado el Joker (también conocido como Bread) y que, entre todas, han sido instaladas por más de 100.000 usuarios.

Google descubrió Joker a principios de 2017, una amenaza que se dedica a defraudar a través de SMS de pago, de compras en la aplicación y de suscripciones a servicios premium, que desde entonces ha sido detectado en miles de aplicaciones de la Play Store. El usuario solo descubre la estafa al recibir la factura de su consumo móvil.

La huella de Joker es “muy discreta” y difícil de detectar porque emplea el menor código posible en las apps maliciosas y lo mantiene oculto, según alerta Pradeo en una publicación de su blog.

La firma de ciberseguridad ha identificado ahora cuatro nuevas aplicaciones que han ocultado este malware en la Google Play Store. Se trata de Smart SMS Messages, Blood Pressure Monitor, Voice Languages Translator y Quick Text SMS.

LEE TAMBIÉN: Perú lidera el ránking de detecciones totales de ciberataques en toda Latinoamérica

Dos de ellas, Smart SMS Messages y Blood Pressure Monitor, pueden esquivar el protocolo de autenticación de dos factores que suele proteger los procesos de compras integradas en las aplicaciones.

Para ello, interceptan las contraseñas de un solo uso del usuario infectado. Smart SMS Messages accede a estos mensajes y realiza “silenciosamente” capturas de pantalla de los mismos, mientras que Blood Pressure Monitor intercepta directamente el contenido de las notificaciones que recibe el usuario en su dispositivo.

El análisis de la consultora revela también que estas cuatro aplicaciones están programadas para instalar otras apps en los dispositivos del usuario y allanar el camino a amenazas incluso más peligrosas que Joker.

Las cuatro apps ya no están disponibles en Google Play Store, pero pueden seguir presentes en los dispositivos que las instalaron antes de su retirada de la tienda. De hecho, las cifras de Pradeo destacan el elevado número de descargas que llegaron a alcanzar antes de ser eliminadas.

LEE TAMBIÉN: Instagram: cómo evitar caer en ciberestafas y qué hacer para prevenirlas

Smart SMS Messages fue la más instalada, con más de 50.000 descargas, seguida por las tres restantes, que contaban con más de 10.000 instalaciones cada una. En total, la consultora habla de más de 100.000 usuarios afectados.

CÓMO IDENTIFICAR ESTAS APPS

Pradeo ha identificado varios elementos similares en las apps maliciosas presentes en Google Play que le permiten hablar de “un patrón” que puede ayudar a los usuarios a anticiparse a este tipo de amenazas.

Para empezar, la cuenta de los desarrolladores suele incluir solo una aplicación, lo que puede levantar las sospechas del usuario, y en caso de ser vetados de la tienda, crean simplemente otra cuenta que reemplaza a la anterior.

MIRA: ¿Cómo funciona el malware que se hace pasar por una app de verificación de cuentas bancarias?

Otro aspecto que deben tener en cuenta los usuarios son las políticas de privacidad. Pradeo asevera que, en el caso de estas apps maliciosas, suelen ser cortas, se sirven de una plantilla y nunca llegan a explicar con claridad su actividad. Además, tienden a estar alojadas en una página de Google Doc o de Google Sites.

En último lugar, la consultora observa que este tipo de aplicaciones nunca suele estar relacionada con un sitio web o el nombre de una compañía que respalde su actividad y genere confianza en el consumidor.


Contenido sugerido

Contenido GEC