Los servicios de Google ya detectaron a principios de este 2020 la presencia de este virus en 1.700 apps antes de que estas estuviesen en el Play Store
30.09.2020 • 10:32hs • Ciberseguridad
Ciberseguridad
Si tenés alguna de estas apps, eliminala: un nuevo virus pone en riesgo tu teléfono
El Joker volvió y esta vez no se trata de otra película de Todd Phillips. El 'malware' que desde 2017 viene amenazando las aplicaciones de Android y que en septiembre de 2019 obligó a la eliminación del 'market' de Google de hasta 24 de estas que acumulaban 500.000 descargas, ha vuelto a colarse en Google Play Store y según indican desde la empresa de ciberseguridad Zscaler, ha infectado ya a al menos 16 programas.
Los servicios de Google ya detectaron a principios de este 2020 la presencia de este virus en 1.700 aplicaciones antes de que estas estuviesen disponibles para la descarga, pero ahora, según apuntan los expertos en ciberseguridad, la compañía de Larry Page no ha sabido frenar a este 'software' espía.
Dónde encontrarlo
El virus se camufla entre el código de las 'apps' y su único objetivo es defraudar a sus víctimas a través del robo de mensajes SMS, listas de contactos e información del dispositivo y los pagos por WAP; pues una de las partes más peligrosas del Jocker es que este, sin previo aviso ni consentimiento del dueño del terminal, se suscribe a servicios prémium y reiteradamente realiza pagos de bajo costo que pueden pasar inadvertidos para el usuario.
Los expertos de Zscaler, quienes han investigado a través de su equipo ThreatLabZ han explicado que llevaban un largo tiempo monitoreando a este virus, y después de advertir que se habían realizado varias cargas regulares de este 'malware' en Google Play, dieron la voz de alarma a los responsables de la compañía.
Sin embargo, pese a que aseguran que estas 'apps' ya no pueden ser descargadas, es importante que los usuarios revisen que no cuentan con ninguna de ellas en su 'smartphone'
"El equipo de seguridad de Google Android tomó medidas inmediatas para eliminar las aplicaciones sospechosas de la tienda Google Play", aseguraron.
Sin embargo, pese a que aseguran que estas 'apps' ya no pueden ser descargadas, es importante que los usuarios revisen que no cuentan con ninguna de ellas en su 'smartphone', pues, según aseguran los expertos en ciberseguridad, en el momento en que detectaron las subidas de este virus, advirtieron que en todo el mundo se habían realizado alrededor de 120.000 descargas de estas aplicaciones que tras el paso del Joker, se consideran maliciosas.
Esta es la lista de las apps infectadas:
- All Good PDF Scanner.
- Mint Leaf Message-Your Private Message.
- Unique Keyboard - Fancy Fonts & Free Emoticons.
- Tangram App Lock.
- Direct Messenger.
- Private SMS.
- One Sentence Translator - Multifunctional Translator.
- Style Photo Collage.
- Meticulous Scanner.
- Desire Translate.
- Talent Photo Editor - Blur focus.
- Care Message.
- Part Message.
- Paper Doc Scanner.
- Blue Scanner.
- Hummingbird PDF Converter - Photo to PDF.
Un software espía
Semanas atrás, se conoció que la empresa de seguridad informática Secure-D informó que detectó y bloqueó transacciones móviles sospechosas, originadas desde teléfonos de gama baja de origen chino que tenían un código informático malicioso (malware) preinstalado.
Según un informe de Secure-D, se habrían registrado 19.2 millones de transacciones sospechosas sin el conocimiento ni autorización de los usuarios de más 200.000 dispositivos.
La compañía detalló que se trataba de los teléfonos de la marca Transsion Tecno W2, un fabricante muy popular en países africanos
"Muchas de las solicitudes de transacciones bloqueadas se originan en acciones iniciadas por com.mufc, una aplicación cuya fuente se desconoce y que no se puede descargar de ninguna tienda de aplicaciones de Android", advirtió la empresa.
La compañía detalló que se trataba de los teléfonos de la marca Transsion Tecno W2, un fabricante muy popular en países africanos. Los fraudes afectaron a usuarios de Egipto, Etiopía, Sudáfrica, Camerún y Ghana, pero también hubo transacciones fraudulentas en otros 14 países. Por el momento, no se han reportado intentos de fraude desde América latina.
Según la compañía, los dispositivos venían con el malware Triada preinstalado, que actúa como una puerta trasera de software, permitiendo la descarga de otras aplicaciones maliciosas. Triada permitía la descarga automática de xHelper, que permite realizar fraudes de suscripción por clic.