Joker: malware que roba datos y dinero

Seguramente habrás escuchado de la nueva película de Joker, personaje interpretado por Joaquin Phoenix. Joker es la antítesis del superhéroe Batman, y se caracteriza por su personalidad retorcida y aterradora. Pues bien, investigadores de seguridad han detectado una pieza de malware, igual de compleja, retorcida y aterradora, la cual está enfocada en atacar dispositivos Android. Este malware se ha descargado casi medio millón de ocasiones desde la tienda Google Play. Fue descubierto por Aleksejs Kuprins, investigador de seguridad.

Cuando un dispositivo Android se infecta con Joker, se comienzan a ejecutar varios procesos en segundo plano, posteriormente el malware simula silenciosamente la interacción con sitios web de publicidad, roba los mensajes SMS de la víctima asó como su lista de contactos e información del dispositivo.

Esta actividad sigilosa incluye la simulación de clics con un módulo de recopilación de SMS para agregar la capacidad de ingresar códigos de autorización para servicios de suscripción premium. Esto quiere decir que sin que la víctima se percate, los registra de manera secreta y paga por dichos servicios sin su autorización.

Google afirma haber eliminado varias de las aplicaciones, sin embargo, esto no fue suficiente ya que las mismas contaban con cerca de 472,000 descargas. Se ha identificado que Joker se ha instalado a través de 24 aplicaciones infectadas, entre ellas se encuentran: Age Face, Altar Message, Antivirus Security – Security Scan, Beach Camera, Board picture editing, Certain Wallpaper, Climate SMS, Collate Face Scanner, Cute Camera, Dazzle Wallpaper, Declare Message, Display Camera, Great VPN, Humour Camera, Ignite Clean, Leaf Face Scanner, Mini Camera, Print Plant scan, Rapid Face Scanner, Reward Clean, Ruddy SMS, Soby Camera y Spark Wallpap.

De acuerdo con el investigador, Joker está programado para atacar países seleccionados, ya que en el código incrustado en las apps afectadas contienen códigos móviles de países específicos, sin embargo se recomienda tomar precauciones en caso de haber instalado alguna de las aplicaciones infectadas.

Falla de seguridad en teléfonos Qualcomm

Se ha detectado una vulnerabilidad que está poniendo en riesgo a millones de smartphones Qualcomm con Android.

El fallo de seguridad descubierto por un equipo de seguridad chino y al que se le ha bautizado como «QualPwn», tiene la particularidad de permitir ataques sin que los usuarios tengan que acceder a algún sitio web o abrir archivos. Los atacantes obtienen acceso al módem del equipo sin que los usuarios estén al tanto de ello.

Google ha liberado ya un parche de seguridad con el fin de mitigar la vulnerabilidad, sin embargo no hay un comunicado oficial por parte de ambas compañías.

Si usted cuenta con un móvil de esta marca, debe actualizar su equipo lo antes posible, de lo contrario será vulnerable.


¿Tienes Android? ¡Cuidado con este ransomware que se propaga por SMS!

La empresa de ciberseguridad ESET ha reportado un nuevo malware que ataca específicamente a dispositivos Android a través de mensajes SMS.

Se trata de un ransomware, es decir, un malware que cifra los datos del equipo y los «secuestra» hasta que el usuario realice un pago con el fin de que el ciberdelincuente le proporcione una llave para descifrarlos. El malware ha sido identificado como Android / Filecoder.C, y en caso de lograr su cometido solicita como rescate un pago en criptomonedas equivalente a 200 dólares.

Este ransomware se ha distribuido a través de varios foros en línea, y al infectar a un usuario se propaga a través de SMS con enlaces maliciosos utilizando la lista de contactos de sus víctimas. La mayoría de los temas de las publicaciones de dichos enlaces están relacionados con pornografía, aunque también se han detectado publicaciones relacionadas con temas técnicos a modo de señuelo. En todos los comentarios o publicaciones, los ciberatacantes incluyeron enlaces o códigos QR que apuntaban a las aplicaciones maliciosas.

¿Cómo protegerse?

Para evitar ser víctima de este malware, basta con no dar click en el enlace en caso de recibir el mensaje SMS y eliminarlo inmediatamente.

ESET, además recomienda como medidas preventivas :

  • En primer lugar, mantenga sus dispositivos actualizados, idealmente configúrelos para parchear y actualizar automáticamente, de modo que pueda permanecer protegido incluso si no se encuentra entre los usuarios más expertos en seguridad.
  • Si es posible, quédese con Google Play u otras tiendas de aplicaciones acreditadas. Es posible que estas tiendas no estén completamente libres de aplicaciones maliciosas, pero sin duda tendrá más posibilidades de evitarlas.
  • Antes de instalar cualquier aplicación, verifique su calificación y los comentarios. Concéntrese en los negativos, ya que a menudo provienen de usuarios legítimos, mientras que los atacantes suelen elaborar comentarios positivos.
  • Concéntrese en los permisos solicitados por la aplicación. Si parecen inadecuados para las funciones de la aplicación, evite descargar la aplicación.
  • Use una solución de seguridad móvil acreditada para proteger su dispositivo.

Monokle, malware que roba datos en dispositivos Android

Monokle, el malware redescubierto por la empresa de ciberseguridad Lookout, está enfocado en robar información de dispositivos móviles con sistema operativo Android. Lookout ha catalogado a Monokle como una pieza avanzada de software de vigilancia que ha implementado varias características que no hemos visto antes para capturar datos.

Este conjunto de herramientas de software dirigido a espiar se desarrolló en 2015, sin embargo se ha venido detectando actividad del malware con mayor frecuencia durante los últimos meses. La actividad hasta el día de hoy se ha mantenido restringida y limitada, lo que sugiere que Monokle se usa con moderación en campañas altamente específicas.

El malware, tiene como finalidad la extracción de datos de los usuarios, también permite la instalación de certificados de seguridad, a través de los cuales se puede interceptar el tráfico, desde páginas y aplicaciones que, al menos en apariencia, son seguras. Entre sus funcionalidades se encuentran, la recopilación de contactos, historial de llamadas, historial del navegador e información del calendario; permitir la recuperación de texto sin formato de la contraseña de un usuario capturando la sal utilizada al almacenarla en reposo; grabación de llamadas y audio ambiental; recuperar cuentas y contraseñas asociadas, recuperar correos electrónicos, tomar capturas de pantalla, rastrear la ubicación del dispositivo y recopilar información de la torre celular cercana; entre otras.

«Monokle es un gran ejemplo de la tendencia de empresas y estados-nación que desarrollan sofisticados malware móviles que hemos observado a lo largo de los años«, afirma la publicación del blog de Lookout.

Cuidado con la ciberestafa de la aplicación «Updates for Samsung»

«Updates for Samsung» es una aplicación que aprovechaba el desconocimiento de los usuarios y lo frustrante que es esperar actualizaciones, y con base en ello los engañaba persuadiéndolos para que pagaran por actualizaciones de software que, en realidad, Samsung ofrece de forma gratuita.

La aplicación se ofreció a proporcionar actualizaciones de Android a nivel de sistema operativo, de hecho, redistribuyó el software de Samsung, aunque fue esencialmente una estafa para que los usuarios pagaran por dichas actualizaciones.

La app tenía un funcionamiento sencillo, después de descargarla en un equipo Samsung indicaba la versión de firmware y si existía una actualización pendiente permitía descargarla en formato «.zip» a la memoria interna del dispositivo. Existían dos esquemas de descarga: uno gratuito a una tasa de transferencia que lo volvía imposible, y uno de paga, con una velocidad de descarga mucho mayor, empujando al usuario a pagar por éste.

En una declaración, Google señaló que «Brindar una experiencia segura es una prioridad máxima y nuestras políticas para desarrolladores de Google Play prohíben estrictamente las aplicaciones engañosas, malintencionadas o destinadas a abusar o hacer mal uso de cualquier red, dispositivo o datos personales. Cuando se encuentran violaciones, tomamos medidas «, por lo cual suspendió la aplicación.

La aplicación había acumulado más de 10 millones de descargas, según el contador de Google Play. 

Cuidado con este malware «disfrazado» de juego

El juego “Scary Granny ZOMBYE Mod: The Horror Game 2019” para Android está robando datos de Google y Facebook de sus usuarios. La aplicación maliciosa intenta desviar datos y dinero de las víctimas hacia ciberdelincuentes. Se recomienda eliminar esta aplicación inmediatamente de tus dispositivos.

Este juego pasó desapercibido para el equipo de revisión de Google Play. Google utiliza un sistema de detección de malware para verificar nuevas aplicaciones que se cargarán a su Play Store, sin embargo esta aplicación evadió la verificación ya que simulaba ser un juego totalmente funcional, sin embargo después de un período de dos días de instalarse, el malware es activado.

La aplicación, aparentemente basada en otro exitoso juego para Android llamado Granny, lanza un ataque de phishing contra el dispositivo de destino, mostrando una notificación que solicita al usuario que actualice sus servicios de seguridad de Google. Cuando el usuario está de acuerdo, presenta una página de inicio de sesión falsa para robar sus credenciales.

Falsa notificación y phishing (Fuente: https://www.bleepingcomputer.com/)

El código de phishing utiliza un navegador integrado en la aplicación para acceder a la cuenta del usuario y descargar sus correos electrónicos y números de teléfono de recuperación, además de códigos de verificación, cookies y tokens (que podrían brindar a los atacantes acceso a aplicaciones de terceros).

Encuentran en Google Play miles de apps piratas que tienen ‘malware’

Según el diario Excelsior, se ha detectado la presencia de más de 2,000 aplicaciones para Android presentes en la tienda oficial Google Play que se hacen pasar por otras ‘apps’ conocidas.

Un estudio realizado durante dos años por la Universidad de Sydney y un grupo de investigadores de ciberseguridad analizó 1.2 millones de aplicaciones de Google Play con el objetivo de determinar cuántas de ellas son «falsificaciones que se hacen pasar por apps populares para intentar confundir a los usuarios».

Se han encontrado un total de 49,608 aplicaciones en Google Play que presentan una «alta semejanza» con el ‘software’ más popular de la plataforma. De estas, 2,040 aplicaciones no solo son réplicas de otras ya existentes, sino que además contienen ‘malware’.

¡Cuidado con el uso de estos pines de celular!

Hace unas semanas, Tarah Wheeler, experta en ciberseguridad y directora senior de la empresa Splunk, compartió una lista de los códigos PIN más comunes que las personas usan para proteger sus smartphones.

Aquí la lista:

  • 1234
  • 1111
  • 0000
  • 1212
  • 7777
  • 1004
  • 2000
  • 4444
  • 2222
  • 6969
  • 9999
  • 3333
  • 5555
  • 6666
  • 1122
  • 1313
  • 8888
  • 4321
  • 2001
  • 1010

El 26% de todos los teléfonos han sido vulnerados al usar estos códigos PIN.

La recomendación es cambiar tu configuración a un passphrase (frase de contraseña corta): Configuración> Código de acceso (iOS) / Seguridad (Android)

¡Manténte seguro!