{"id":2531,"date":"2023-07-18T06:58:58","date_gmt":"2023-07-18T12:58:58","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2531"},"modified":"2023-07-18T07:13:39","modified_gmt":"2023-07-18T13:13:39","slug":"malware-joker-infecta-miles-de-dispositivos-a-traves-de-estas-15-aplicaciones-aparentemente-seguras","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2531","title":{"rendered":"Malware Joker infecta miles de dispositivos a trav\u00e9s de estas 15 aplicaciones aparentemente seguras."},"content":{"rendered":"<div id=\"attachment_2532\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2532\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2023\/07\/joker-300x200.jpg\" alt=\"Joker\" width=\"300\" height=\"200\" class=\"size-medium wp-image-2532\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2023\/07\/joker-300x200.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2023\/07\/joker-1024x683.jpg 1024w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2023\/07\/joker-768x512.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2023\/07\/joker.jpg 1200w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-2532\" class=\"wp-caption-text\">Tomado de Segurm\u00e1tica.<\/p><\/div>\n<p align=\"justify\">En esta ocasi\u00f3n hemos tomado un texto reproducido por Segurm\u00e1tica que tiene la firma de una empresa de ciberseguridad, <strong>Pradeo<\/strong>, que alerta sobre aplicaciones infectadas para m\u00f3viles con un ransomware.<\/p>\n<p align=\"justify\">Nuevamente las aplicaciones descargadas de sitios de terceros o instaladas sin atender normas b\u00e1sicas de seguridad son causa de problemas para personas que a\u00fan no comprenden el peligro que tiene la propagaci\u00f3n de un c\u00f3digo maligno. Esta es otra raz\u00f3n para tener un antivirus instalado en el tel\u00e9fono m\u00f3vil. A continuaci\u00f3n, el art\u00edculo que da nombre a esta publicaci\u00f3n.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">En una reciente publicaci\u00f3n en su blog corporativo, la firma de ciberseguridad Pradeo ha revelado el hallazgo de hasta 15 aplicaciones que han sido infectadas por el peligroso malware conocido como Joker. Este malware est\u00e1 dise\u00f1ado para infiltrarse en los tel\u00e9fonos m\u00f3viles de los usuarios y llevar a cabo compras no autorizadas en su nombre, as\u00ed como suscribirlos a servicios premium para beneficio propio. Los responsables de este ataque ocultan el software malicioso dentro de aparentemente inofensivas aplicaciones, logrando pasar desapercibido y propag\u00e1ndose r\u00e1pidamente gracias a miles de descargas realizadas en los \u00faltimos meses.<\/p>\n<p align=\"justify\">Seg\u00fan los informes de Pradeo, algunas de estas aplicaciones infectadas han sido descargadas m\u00e1s de 100.000 veces. Entre ellas se encuentran aquellas que prometen personalizar el teclado o cambiar el color de la fuente en aplicaciones como WhatsApp. Esto subraya la importancia de tener precauci\u00f3n al descargar aplicaciones desde las tiendas oficiales y revisar detenidamente las rese\u00f1as antes de instalar cualquier cosa en el tel\u00e9fono m\u00f3vil.<\/p>\n<p align=\"justify\">El malware Joker, una vez instalado en el dispositivo a trav\u00e9s de estas aplicaciones comprometidas, se apodera del control del mismo. Adem\u00e1s de interceptar contrase\u00f1as de un solo uso y eludir la autenticaci\u00f3n de dos factores, este software malicioso recopila informaci\u00f3n sobre el dispositivo, incluyendo la lista de contactos, notificaciones recibidas y contenido de los mensajes de texto. Incluso puede realizar capturas de pantalla silenciosas para compartir esta informaci\u00f3n con terceros.<\/p>\n<p align=\"justify\">El objetivo final del Joker es interactuar con sitios web de publicidad para generar beneficios econ\u00f3micos a trav\u00e9s de los tel\u00e9fonos m\u00f3viles infectados. Para lograrlo, suscribir\u00e1 a los usuarios a servicios premium, obteniendo una parte del dinero extra\u00eddo de estas plataformas fraudulentas.<\/p>\n<p align=\"center\">A continuaci\u00f3n se detallan las 15 aplicaciones identificadas por Pradeo como infectadas por el Joker, junto con el n\u00famero de descargas que han acumulado:<\/p>\n<p align=\"justify\">\n    All Wallpaper Messenger: 100.000 descargas<br \/>\n    Color Message: 100.000 descargas<br \/>\n    Convenient Scanner 2: 100.000 descargas<br \/>\n    Smart SMS Messages: 50.000 descargas<br \/>\n    Separate Doc Scanner: 50.000 descargas<br \/>\n    Blood Pressure Monitor: 10.000 descargas<br \/>\n    Safety AppLock: 10.000 descargas<br \/>\n    Quick Text SMS: 10.000 descargas<br \/>\n    Push Message \u2013 Texting &amp; SMS: 10.000 descargas<br \/>\n    Voice Languages Translator: 10.000 descargas<br \/>\n    Emoji Wallpaper: 10.000 descargas<br \/>\n    Moon Horoscope: 10.000 descargas<br \/>\n    Beautiful Themed Keyboard: 5.000 descargas<br \/>\n    Angina Reports: 5.000 descargas<br \/>\n    Fingertip GameBox: 1.000 descargas\n<\/p>\n<p align=\"justify\">Esta estafa resulta dif\u00edcil de detectar, ya que las v\u00edctimas no se percatan de que han sido atacadas hasta que reciben su factura telef\u00f3nica mensual. Se insta a los usuarios a ser cautelosos al descargar aplicaciones y a tomar medidas adicionales para proteger su seguridad y privacidad en sus dispositivos m\u00f3viles.<\/p>\n<p align=\"justify\">Tomado de <a href=\"https:\/\/www.segurmatica.cu\/noticias\/malware-joker-infecta-miles-de-dispositivos-traves-de-estas-15-aplicaciones-aparentemente\">Segurm\u00e1tica<\/a><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En esta ocasi\u00f3n hemos tomado un texto reproducido por Segurm\u00e1tica que tiene la firma de una empresa de ciberseguridad, Pradeo, que alerta sobre aplicaciones infectadas para m\u00f3viles con un ransomware. Nuevamente las aplicaciones descargadas de sitios de terceros o instaladas &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2531\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,54,67,6,11,57,47],"tags":[],"class_list":["post-2531","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-android","category-ciberseguridad","category-codigos-malignos","category-dispositivos-moviles","category-educacion-de-usuarios","category-ransomware"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2531","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2531"}],"version-history":[{"count":3,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2531\/revisions"}],"predecessor-version":[{"id":2535,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2531\/revisions\/2535"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2531"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2531"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2531"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}