Google elimina 17 aplicaciones de Android diseñadas para implementar malware Joker


El malware Joker ha sido una espina persistente en el costado de Google, ya que sigue apareciendo en aplicaciones sospechosas para infectar a los usuarios de la tienda Google Play.

mobile-malware.jpg

Imagen: iStock / CarmenMurillo

Google lleva mucho tiempo enfrascado en una batalla con los ciberdelincuentes que crean y envían aplicaciones maliciosas a Perform Retail outlet que de alguna manera se escabullen de las protecciones de la compañía. Una pieza de malware especialmente omnipresente y problemática es la denominada Joker, también conocida como Bread. En la última ronda, Google se vio obligado a poner freno a 17 aplicaciones maliciosas cargadas en septiembre que intentaron infectar a usuarios desprevenidos con el malware Joker.

VER: Principales consejos de seguridad de Android (PDF gratuito) (TechRepublic)

en un entrada de blog site publicada el jueves, la firma de seguridad Zscaler explicó que descubrió e identificó las 17 aplicaciones y alertó a Google, que luego eliminó los programas ofensivos. En overall, hubo alrededor de 120,000 descargas para las aplicaciones identificadas antes de que Google pudiera deshacerse de ellas, un número substantial pero relativamente pequeño en comparación con incidentes similares anteriores.

Las 17 aplicaciones incluyeron lo siguiente:

  1. Todo buen escáner de PDF
  2. Mensaje de hoja de menta: su mensaje privado
  3. Teclado único: fuentes elegantes y emoticonos gratuitos
  4. Bloqueo de la aplicación Tangram
  5. Mensajero directo
  6. SMS privados
  7. Traductor de una oración – Traductor multifuncional
  8. Collage de fotos de estilo
  9. Escáner meticuloso
  10. Drive Traducir
  11. Talent Photograph Editor – Enfoque desenfocado
  12. Mensaje de cuidado
  13. Mensaje de parte
  14. Escáner de documentos en papel
  15. Escáner azul
  16. Convertidor de PDF Hummingbird – Foto a PDF
  17. Todo buen escáner de PDF

En su publicación, Zscaler describió a Joker como un application espía que tiene como objetivo capturar mensajes SMS, listas de contactos e información del dispositivo, además de inscribir silenciosamente a la víctima en servicios de protocolo de aplicación inalámbrica top quality (WAP). Joker ha sido un competidor duro para Google en gran parte porque los criminales detrás de él siguen modificando el código, el proceso de ejecución y las tácticas para entregar la carga útil.

En instancias anteriores con variantes de Joker, la carga útil ultimate se entregó a través de una URL directa recibida del servidor de comando y management (C&C) utilizado por los atacantes. En este último episodio, las aplicaciones infectadas de Google Participate in Store contenían la dirección C&C oculta en su propio código como una forma de ocultarla.

Algunas aplicaciones maliciosas contienen una carga útil escalonada, que recupera y descarga la URL de carga útil ultimate del código y luego la ejecuta en el dispositivo infectado. En el último caso, las aplicaciones maliciosas incorporaron la URL de carga útil del stager directamente en su código utilizando cifrado u otro método para disfrazarlo. La carga útil de la etapa ultimate luego ejecutó el malware Joker.

En algunas aplicaciones de Android infectadas, se utiliza una carga útil de dos etapas para descargar la carga útil closing. En esta última instancia, las aplicaciones infectadas utilizaron un enfoque de múltiples capas al descargar la carga útil de la etapa uno, que descargó la carga útil de la etapa dos, que finalmente cargó la carga útil del Joker. En este caso, las aplicaciones infectadas se comunicaron con el servidor de C&C para obtener la URL de carga útil de la etapa uno, que estaba oculta en el encabezado de respuesta. Este enfoque también sirvió para ofuscar la verdadera naturaleza y las URL específicas de las aplicaciones maliciosas.

Aunque Google eliminó las aplicaciones en cuestión, la compañía continúa enfrentándose al desafío del malware Joker mientras sigue evolucionando para evadir la seguridad de Google Play Shield integrada en la tienda de aplicaciones. Como tal, los propietarios de Android deben tomar sus propias precauciones para protegerse contra el malware.

«Recomendamos prestar mucha atención a la lista de permisos en las aplicaciones que instale en su dispositivo Android», dijo Zscaler en su publicación de website. «Siempre esté atento a los riesgosos permisos relacionados con SMS, registros de llamadas, contactos y más. Leer el comentario o las reseñas en la página de la aplicación también ayuda a identificar las aplicaciones comprometidas».

Ver también



Enlace a la noticia unique