Regresa “Joker”, virus que engaña a usuarios de Android

El virus “Joker” ha regresado, de acuerdo con un comunicado que publicó la Policía de Bélgica, en donde alerta a los usuarios de Android.

Este virus es capaz de suscribir al usuario afectado, sin su previa autorización, a servicios de pago en dispositivos Android.

Según los investigadores de la empresa de ciberseguridad Quick Heal Security Lab, el virus “Joker” puede ingresar a los mensajes de texto, contactos y otra información del celular, lo que le permite suscribir a sitios web que ofrecen servicios de pago.

Con esto, los usuarios pueden llevarse una sorpresa al final de mes y ver cargos desconocidos en su cuenta bancaria.

“Este programa malicioso se ha detectado en ocho aplicaciones de Play Store que Google ha suprimido”, comentó la policía.

Las aplicaciones que utilizaban el “Joker” son Auxiliary Message, Element Scanner, Fast Magic SMS, Free CamScanner, Go Messages, Super Message, Super SMS y Travel Wallpapers.

Ante la alerta, se ha invitado a las personas que hayan instalado alguno de los programas asociados a borrarlos lo antes posible.

La amenaza conocida como “Joker” fue detectada por la compañía desde 2017, ya que ha logrado defraudar a decenas de usuarios a través de aplicaciones de mensajería y de otras dedicadas al pago de impuestos.

Joker pertenece a una familia de malwares conocida como Bread, cuyo objetivo es introducirse a las facturas de los teléfonos móviles y autorizar operaciones sin el consentimiento de los usuarios.

  • Google logró identificar el problema a principios de 2017 y desde entonces ha eliminado las aplicaciones infectadas

Los sistemas de defensa de la tienda digital han eliminado mil 700 aplicaciones con el programa malicioso “Joker” antes de que fueran descargadas por los usuarios.

En septiembre, la compañía también retiró 24 aplicaciones infectadas, que de forma conjunta habían alcanzado más de 500 mil descargas.

¿Cómo funciona el virus “Joker”?

Las aplicaciones infectadas con “Joker” o alguna aplicación de esta familia de malware actúan a través de la función de mensajería, pero poco a poco han empezado a atacar los pagos a través de pagos en línea.

Dos técnicas que se aprovechan de la integración de los operadores de telefonía con vendedores, para facilitar el pago de servicios con la factura del teléfono. Ambos solicitan la verificación del dispositivo, pero no del usuario.

Así, los creadores de este malware “usan clics inyectados, analizadores HTML personalizados y receptores de mensajería para automatizar el proceso de pago sin requerir ninguna interacción del usuario”.

Qué opinas