Joker: la amenaza informática que se viraliza en teléfonos Android

Por: Marcela Torres

Como sabemos las amenazas informáticas están más presentes en nuestra cotidianidad de lo que pensamos. No suelen ser obvias, pues se disfrazan y esfuerzan por pasar desapercibidas ante sus víctimas. Son peligrosas y pueden vulnerar nuestra privacidad, robar datos bancarios e incluso dañar nuestros dispositivos.

 

Recientemente, la firma de seguridad informática ESET, dio a conocer la existencia de un malware (archivo de código malicioso, o “virus”) que se camufla en varias de las aplicaciones que se ofertan en Google Play (la tienda de Apps más popular del mundo que es utilizada en teléfonos con sistema operativo Android).

Se trata de Joker (o Bread, como también se le conoce), que ha estado activo por lo menos desde 2017, y se caracteriza por evadir los mecanismos de seguridad de Google Play para pasar desapercibido e infectar los teléfonos inteligentes de sus víctimas.

 

Una vez alojado en el dispositivo, este malware tiene la capacidad de interceptar los mensajes de texto, cualidad que utiliza para realizar suscripciones a servicios Premium (lo que implica una afectación económica para la víctima), con el objetivo de desplegar publicidad no deseada.

También se encontró que Joker permitía la instalación de otros componentes maliciosos como archivos que ejecutan acciones en segundo plano y que, por ejemplo, posibilitan a los atacantes acceder a la lista de contactos de sus víctimas, capturar sus mensajes de texto y robar información de tarjetas de crédito. Para esta última, lo que hacen es desplegar una capa adicional invisible, la cual registra los dígitos que ingresa una persona al momento de acceder a los canales transaccionales de su entidad bancaria.

 

Para evitar la infección de dispositivos móviles por instalación de Apps, siempre se recomienda acceder a estas por medio de tiendas oficiales como Google Play (Android) y App Store (iOS). Sin embargo, como informa ESET, con Joker esta recomendación no es suficiente, pues precisamente se distribuye por medio de una de estas plataformas.

 

Es por eso que la recomendación es aplicar algunos filtros de seguridad adicionales, como revisar el nombre de quien desarrolló la aplicación, la cantidad de calificaciones (estrellas dadas por los usuarios) y los comentarios que otros han hecho sobre la misma.

 

Fuente: El Espectador 

No hay comentarios

Sorry, the comment form is closed at this time.