Saltar al contenido
computerg

🥇 El Malware Joker Ha Vuelto Para Apuntar A Millones De Otros Dispositivos Android

julio 21, 2021


El infame malware Joker ha vuelto a encontrar su camino en la tienda oficial de Google Play al realizar ajustes sutiles para pasar verificaciones automatizadas, según los informes.

La familia de malware Joker ha estado infectando aplicaciones en Google Play Store durante algunos años e incluso ha aparecido en otras tiendas de aplicaciones importantes como la de Huawei.

«A pesar del conocimiento de este malware en particular, continúa abriéndose camino en el mercado oficial de aplicaciones de Google mediante cambios en su código, métodos de ejecución o técnicas de recuperación de carga útil», sugieren los investigadores de la empresa de seguridad en la nube Zscaler.

¡LaComparacion te necesita!

Echamos un vistazo a cómo nuestros lectores están usando VPN con sitios de transmisión como Netflix para que podamos mejorar nuestro contenido y ofrecer mejores consejos. Esta encuesta no le tomará más de 60 segundos de su tiempo, y también puede optar por participar en el sorteo para ganar un vale de Amazon de € 100 o una de las cinco suscripciones de un año a ExpressVPN.

Haga clic aquí para lanzar la encuesta en una nueva ventana

Zscaler sugiere que el software espía Joker está diseñado para robar mensajes SMS, listas de contactos e información del dispositivo, y que también inscribirá silenciosamente a las víctimas para los servicios de protocolo de aplicaciones inalámbricas premium (WAP).

Mantente alerta

El equipo de Zscaler ha estado mirando a Joker desde hace algún tiempo y recientemente fue alertado por una serie de descargas de Play Store. Después de verificar la presencia del malware, los investigadores alertaron al equipo de seguridad de Google Android, que rápidamente eliminó más de una docena de aplicaciones sospechosas reportadas por los investigadores.

En su análisis de esta última variedad de Joker, Zscaler señala que el malware utiliza tres tácticas diferentes para eludir el proceso de verificación de Google Play.

Una es incrustar la URL del servidor de Comando y Control (C2) directamente en el código mismo enmascarando mediante la ofuscación de cadenas. Otras técnicas incluyen la descarga de una o dos cargas útiles de etapas, cuyas URL están encriptadas con AES para que sean ilegibles.

La carga útil final de los tres consejos es el código malicioso que utiliza el cifrado DES para realizar sus actividades de software espía y malware.

Dada la facilidad con la que el malware ha logrado pasar los filtros de Google, los investigadores sugieren a los usuarios que estén atentos y siempre presten mucha atención a los permisos que buscan las aplicaciones que quieren instalar, manteniendo los ojos abiertos para «permisos de riesgo» relacionados con mensajes, registros de llamadas , contactos y otras áreas sensibles del dispositivo.


Source link