Aunque una app se descargue de un sitio oficial como Google Play, existe la posibilidad de que la misma sea una herramienta al servicio de la ciberdelincuencia. Así lo ha puesto de manifiesto Pradeo. Esta consultora de ciberseguridad acaba de identificar cuatro nuevas aplicaciones en la citada store que ocultan el malware Joker.
Te puede interesar: Cómo descargar una ‘app’ en el celular de forma segura
¿Qué es el ‘malware’ Joker y cuál es su objetivo?
También conocido como Bread, el malware Joker es un viejo conocido. Concretamente, fue descubierto por Google en 2017. Y oculto en aplicaciones, se encarga de:
- Conseguir contactos, mensajes SMS e información de las credenciales de los servicios bancarios.
- Robar dinero de las víctimas mediante SMS de pago, compras y suscripciones a servicios premium.
Desde su descubrimiento, Google se ha visto obligada a reforzar sus defensas para evitar que el malware Joker sea infiltrado en las aplicaciones que ofrece a través de Google Play. Sin embargo, no siempre lo consigue.
Ello es así porque los ciberdelincuentes envían las aplicaciones a Google Play sin ningún tipo de carga vírica. Por lo tanto, inicialmente, se trata de apps inofensivas. Y es posteriormente cuando son manipuladas para que se conviertan en aplicaciones maliciosas. Al respecto, según ha publicado Pradeo en su blog, la huella de Joker es muy discreta y difícil de detectar. Ello es así porque emplea el menor código posible en las apps y lo mantiene oculto.
¿En qué nuevas ‘apps’ se ha detectado el ‘malware?
En cuanto a las nuevas aplicaciones en la que se ha detectado el malware Joker, son Blood Pressure Monitor, Quick Text SMS, Smart SMS Messages y Voice Languages Translator. En conjunto, estas apps han sido descargadas por más de 100.000 usuarios. Y dos de ellas podían vulnerar el protocolo de autenticación de dos factores. Tras ser descubiertas por Pradeo, las cuatro ya han sido retiradas de Google Play.
¿Cómo pueden identificarse estas ‘apps’ maliciosas?
Con el objetivo de prevenir la descarga de aplicaciones maliciosas que escondan malware, Pradeo aconseja prestar atención a los siguientes detalles:
- En las apps maliciosas, las políticas de privacidad suelen ser cortas y nunca llegan a explicar la actividad con claridad. De igual modo, tienden a estar alojadas en una página de Google Docs o Google Sites.
- No es habitual que estas aplicaciones estén relacionadas con un sitio web o el nombre de una compañía que respalde su actividad y, por lo tanto, genere confianza en el usuario.
Archivado en: