Google cuenta con un equipo de seguridad al cargo de mantener limpia la Google Play Store, pero en ocasiones aparece algún tipo de código que propina más dolores de cabeza de la cuenta. Este es el caso de 'Joker', un malware que lleva tiempo circulando por Android y que no deja de variar su código para seguir escondiéndose de las búsquedas de Google Play Protect.
'Joker', también conocido por su hombre original, 'Bread', reapareció en enero cuando Google eliminó 24 aplicaciones más, aunque su historial en la Google Play Play tiene hasta tres años de antigüedad. Ahora, de nuevo reaparece y ha sido cazado con más cambios a bordo. 'Joker' ahora es capaz de descargar e instalar archivos en el teléfono.
'Joker' evoluciona para seguir eludiendo a la policía de Google
En sus orígenes, 'Joker' se financiaba a base de suscribirnos a servicios SMS premium que, de no detectarlos a tiempo, inflaban nuestras facturas telefónicas de forma preocupante. Ya en enero, el malware había cambiado merced a distintos cambios en su código y se recurría principalmente a la facturación WAP. Un método de pago de las operadoras ya en desuso pero aún activo, y que era aprovechado por 'Joker' para seguir gastándose nuestro dinero.
'Joker' continúa modificándose cada cierto tiempo para esquivar los controles de seguridad de Google Play Protect y esconderse en el interior de apps aparentemente legítimas, pero en Check Point Research han vuelto a localizarlo, publicando sus resultados en un informe público que puede consultarse aquí.
La nueva versión actualizada de 'Joker' es capaz de descargar malware adicional en nuestros teléfonos y tablets con Android, un malware que a su vez se suscribe a servicios premium costando dinero a los usuarios que se ven afectados. En la última detección, en Check Point Research han localizado hasta 11 nombres de paquete distintos en distintas aplicaciones que Google ya ha eliminado de la Play Store.
"Joker, uno de los tipos de malware más destacados en Android, sigue encontrando su camino en el mercado oficial de aplicaciones de Google como resultado de pequeños cambios en su código, lo que le permite superar las barreras de seguridad y verificación de Play Store [...] Esta vez, sin embargo, el malvado actor detrás de Joker adoptó una antigua técnica del panorama convencional de amenazas para el PC y la usó en el mundo de las aplicaciones móviles para evitar ser detectado por Google" - Afirma Check Point Research en su informe.
Según parece, el nuevo código de 'Joker', muy parecido al anteriormente detectado, habría empleado una técnica muy usada en Windows, la de esconder la huella digital de su código ocultando el archivo DEX durante el momento de la marca. Sea como fuere, 'Joker' ha vuelto a ser detectado y las apps relacionadas con esta nueva iteración de su código han sido eliminadas. Pero conociendo su historial hasta el momento, es seguro que volveremos a verle en los próximos meses.
Vía | BGR
Ver todos los comentarios en https://www.xatakandroid.com
VER 0 Comentario