MADRID, 13 (Portaltic/EP)
Google descubrió Joker a principios de 2017, una amenaza que se dedica a defraudar a través de SMS de pago, de compras en la aplicación y de suscripciones a servicios premium, que desde entonces ha sido detectado en miles de aplicaciones de la Play Store. El usuario solo descubre la estafa al recibir la factura de su consumo móvil.
La huella de Joker es "muy discreta" y difícil de detectar porque emplea el menor código posible en las 'apps' maliciosas y lo mantiene oculto, según alerta Pradeo en una publicación de su blog.
La firma de ciberseguridad ha identificado ahora cuatro nuevas aplicaciones que han ocultado este 'malware' en la Google Play Store. Se trata de Smart SMS Messages, Blood Pressure Monitor, Voice Languages Translator y Quick Text SMS.
Dos de ellas, Smart SMS Messages y Blood Pressure Monitor, pueden esquivar el protocolo de autenticación de dos factores que suele proteger los procesos de compras integradas en las aplicaciones.
Para ello, interceptan las contraseñas de un solo uso del usuario infectado. Smart SMS Messages accede a estos mensajes y realiza "silenciosamente" capturas de pantalla de los mismos, mientras que Blood Pressure Monitor intercepta directamente el contenido de las notificaciones que recibe el usuario en su dispositivo.
El análisis de la consultora revela también que estas cuatro aplicaciones están programadas para instalar otras 'apps' en los dispositivos del usuario y allanar el camino a amenazas incluso más peligrosas que Joker.
Las cuatro 'apps' ya no están disponibles en Google Play Store, pero pueden seguir presentes en los dispositivos que las instalaron antes de su retirada de la tienda. De hecho, las cifras de Pradeo destacan el elevado número de descargas que llegaron a alcanzar antes de ser eliminadas.
Smart SMS Messages fue la más instalada, con más de 50.000 descargas, seguida por las tres restantes, que contaban con más de 10.000 instalaciones cada una. En total, la consultora habla de más de 100.000 usuarios afectados.
CÓMO IDENTIFICAR ESTAS 'APPS' MALICIOSAS
Pradeo ha identificado varios elementos similares en las 'apps' maliciosas presentes en Google Play que le permiten hablar de "un patrón" que puede ayudar a los usuarios a anticiparse a este tipo de amenazas.
Para empezar, la cuenta de los desarrolladores suele incluir solo una aplicación, lo que puede levantar las sospechas del usuario, y en caso de ser vetados de la tienda, crean simplemente otra cuenta que reemplaza a la anterior.
Otro aspecto que deben tener en cuenta los usuarios son las políticas de privacidad. Pradeo asevera que, en el caso de estas 'apps' maliciosas, suelen ser cortas, se sirven de una plantilla y nunca llegan a explicar con claridad su actividad. Además, tienden a estar alojadas en una página de Google Doc o de Google Sites.
En último lugar, la consultora observa que este tipo de aplicaciones nunca suele estar relacionada con un sitio web o el nombre de una compañía que respalde su actividad y genere confianza en el consumidor.