{"id":1531,"date":"2019-09-27T18:02:35","date_gmt":"2019-09-27T18:02:35","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1531"},"modified":"2019-09-27T18:02:35","modified_gmt":"2019-09-27T18:02:35","slug":"joker-el-malware-que-hackea-mensajes-sms-infecta-a-500-mil-usuarios-de-24-apps-para-android","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1531","title":{"rendered":"JOKER: EL MALWARE QUE HACKEA MENSAJES SMS INFECTA A 500 MIL USUARIOS DE 24 APPS PARA ANDROID."},"content":{"rendered":"<p style=\"text-align: justify\">\n\t<a href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/02\/robo-dinero-200x200_0.png\" rel=\"\" target=\"\" title=\"\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-full wp-image-1193\" height=\"200\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/02\/robo-dinero-200x200_0.png\" style=\"margin-left: 5px;margin-right: 5px\" title=\"\" width=\"200\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/02\/robo-dinero-200x200_0.png 200w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/02\/robo-dinero-200x200_0-150x150.png 150w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/><\/a>Nuevamente es noticia la descarga de aplicaciones para Androide desde Play Store que han sido contaminadas con c&oacute;digos malignos, en el caso que publica esta noticia se trata de una variante del Joker. Si bien las aplicaciones han sido retiradas sus efectos ya se hicieron sentir y a&uacute;n pueden estar afectando a quienes descargaron las apk con elementos maliciosos.\n<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify\">\n\tLas malas noticias para los usuarios de&nbsp;<strong>Android<\/strong>&nbsp;no dejan de aparecer. En esta ocasi&oacute;n, expertos en&nbsp;<strong>hacking &eacute;tico<\/strong>&nbsp;reportan la aparici&oacute;n de un nuevo malware que ha conseguido infiltrarse en m&aacute;s de veinte apps para Android, todas disponibles en Google Play Store.\n<\/p>\n<p style=\"text-align: justify\">\n\tEsta variante de malware, apodada &ldquo;Joker&rdquo;, fue dise&ntilde;ada para inscribir a las v&iacute;ctimas en diversos servicios de suscripci&oacute;n. La peor parte es que los usuarios infectados ni siquiera notar&aacute;n alg&uacute;n indicio de actividad an&oacute;mala hasta que el cobro de estas suscripciones se vea reflejado en sus estados de cuenta bancaria.\n<\/p>\n<p style=\"text-align: justify\">\n\tAleksejs Kuprins, especialista en hacking &eacute;tico, describe la forma de atacar del malware: &ldquo;Joker funciona automatizando la interacci&oacute;n necesaria con el proveedor de estos servicios de suscripci&oacute;n, ingresando el c&oacute;digo de oferta del operador telef&oacute;nico y esperando un mensaje SMS con un c&oacute;digo de confirmaci&oacute;n, el cual ser&aacute; extra&iacute;do y enviado a la p&aacute;gina web del servicio Premium, autorizando as&iacute; la suscripci&oacute;n&rdquo;.\n<\/p>\n<p style=\"text-align: justify\">\n\tEste malware ha mostrado importante actividad en Dinamarca, donde Joker ha logrado inscribir inadvertidamente a miles de v&iacute;ctimas en un servicio con costo de casi 7 euros a la semana.\n<\/p>\n<p style=\"text-align: justify\">\n\tA pesar de que Google fue notificada sobre este incidente, y las aplicaciones infectadas ya han sido removidas de&nbsp;<strong><a href=\"https:\/\/noticiasseguridad.com\/vulnerabilidades\/las-1000-aplicaciones-de-android-mas-populares-tienen-serias-vulnerabilidades-en-la-nube\/\">Play Store<\/a><\/strong>, &eacute;stas lograron acumular casi 480 mil descargas. A continuaci&oacute;n, se muestra la lista con las 24 aplicaciones que contienen el malware Joker:\n<\/p>\n<ul>\n<li>\n\t\tSpark Wallpaper\n\t<\/li>\n<li>\n\t\tSoby Camera\n\t<\/li>\n<li>\n\t\tRuddy SMS\n\t<\/li>\n<li>\n\t\tReward Clean\n\t<\/li>\n<li>\n\t\tRapid Face Scanner\n\t<\/li>\n<li>\n\t\tPrint Plant scan\n\t<\/li>\n<li>\n\t\tMini Camera\n\t<\/li>\n<li>\n\t\tLeaf Face Scanner\n\t<\/li>\n<li>\n\t\tIgnite Clean\n\t<\/li>\n<li>\n\t\tHumour Camera\n\t<\/li>\n<li>\n\t\tGreat VPN\n\t<\/li>\n<li>\n\t\tDisplay Camera\n\t<\/li>\n<li>\n\t\tDeclare Message\n\t<\/li>\n<li>\n\t\tDazzle Wallpaper\n\t<\/li>\n<li>\n\t\tCute Camera\n\t<\/li>\n<li>\n\t\tCollate Face Scanner\n\t<\/li>\n<li>\n\t\tClimate SMS\n\t<\/li>\n<li>\n\t\tCertain Wallpaper\n\t<\/li>\n<li>\n\t\tBoard picture editing\n\t<\/li>\n<li>\n\t\tBeach Camera\n\t<\/li>\n<li>\n\t\tAntivirus Security &ndash; Security Scan\n\t<\/li>\n<li>\n\t\tAltar Message\n\t<\/li>\n<li>\n\t\tAge Face\n\t<\/li>\n<li>\n\t\tAdvocate Wallpaper\n\t<\/li>\n<\/ul>\n<p>\n\t&nbsp;\n<\/p>\n<p style=\"text-align: justify\">\n\tA los usuarios que hayan descargado alguna de estas aplicaciones, especialistas en hacking &eacute;tico del Instituto Internacional de Seguridad Cibern&eacute;tica (IICS) recomiendan eliminarlas de inmediato. Revisar la actividad en sus cuentas bancarias en busca de cualquier cargo an&oacute;malo tambi&eacute;n es una medida recomendable.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Nuevamente es noticia la descarga de aplicaciones para Androide desde Play Store que han sido contaminadas con c&oacute;digos malignos, en el caso que publica esta noticia se trata de una variante del Joker. Si bien las aplicaciones han sido retiradas &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1531\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,11,14,15],"tags":[],"class_list":["post-1531","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-dispositivos-moviles","category-incidentes","category-informaciones"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1531","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1531"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1531\/revisions"}],"predecessor-version":[{"id":1532,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1531\/revisions\/1532"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1531"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1531"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1531"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}