Joker es una amenaza 'malware' que lleva varios años escondiéndose en aplicaciones de Android para defraudar a través de SMS y de pagos por WAP, y que esta vez ha sido descubierta en 17 nuevas aplicaciones, que ya han sido retiradas de la tienda de Google.
Google alertó a principios de año de Joker (también conocido como Bread), una amenaza que se aprovecha de la integración de los operadores de telefonía con vendedores para facilitar el pago de servicios con la factura del móvil.
Los creadores de este 'malware' "usan clicks inyectados, analizadores HTML personalizados y receptores de SMS para automatizar el proceso de pago sin requerir ninguna interacción del usuario", apuntó entonces la compañía.
Desde Zscaler indican también que este 'software' malicioso está diseñado para robar mensajes SMS, listas de contactos e información de los dispositivos, además de espiar silenciosamente a la víctima en servicios premium de protocolo de aplicaciones inalámbricas (WAP, por sus siglas en inglés), como recogen en un comunicado.
Mediante el empleo de cambios en su código, métodos de ejecución o técnicas de recuperación de carga útil, este 'malware' logra permanecer en la tienda de aplicaciones de Google. En esta ocasión, Zscaler ThreatLabZ, el equipo de investigación de Zscaler, ha identificado 17 aplicaciones subidas a la tienda de Google en septiembre, que antes de ser retiradas consiguieron alrededor de 120.000 descargas.
Las aplicaciones infectadas descubiertas en la tienda de Google Play son All Good PDF Scanner, Mint Leaf Message-Your Private Message, Unique Keyboard - Fancy Fonts & Free Emoticons, Tangram App Lock, Direct Messenger, Private SMS, One Sentence Translator - Multifunctional Translator, Style Photo Collage, Meticulous Scanner, Desire Translate, Talent Photo Editor - Blur focus, Care Message, Part Message, Paper Doc Scanner, Blue Scanner, Hummingbird PDF, Converter - Photo to PDF y All Good PDF Scanner.
Joker actuaba de manera distinta según la aplicación para descargar la carga útil, lo que ha llevado a la empresa de ciberseguridad a identificar tres escenarios distintos: mediante descarga directa, descarga escalonada y descarga en dos etapas.
Google identificó la familia 'malware' Joker por primera vez a principios de 2017. En enero, los sistemas de defensa de la tienda digital habían eliminado 1.700 'apps' únicas con el programa malicioso Bread antes de que fueran descargadas por los usuarios. En septiembre de 2019, la compañía también retiró 24 aplicaciones infectadas, que de forma conjunta habían alcanzado más de 500,000 descargas.