20.6 C
Argentina
14 noviembre, 2024

Joker, Coper y Facestealer: las aplicaciones maliciosas vuelven a invadir la tienda de Google

Estos malwares amenazan a los usuarios de dispositivos con Android. Roban datos, dinero y accesos a cuentas en redes sociales. Consejos para evitarlos.

Investigadores descubrieron un nuevo lote de aplicaciones con virus en Google Play Store. (Foto: Adobe Stock)

Especialistas en seguridad informática descubrieron en Google Play Store un nuevo lote de aplicaciones cargadas con tres peligrosos malwares, Joker, Coper y Facestealer. De acuerdo a los informes, las herramientas infectadas fueron descargadas numerosas veces antes de ser eliminadas de la tienda que usan los dueños de celulares con Android.

Apps con Joker, Coper y Facestealer en Google Play: alarmas que vuelven a encenderse

El nuevo hallazgo fue realizado por investigadores de Zscaler ThreatLabz, especializados en ciberseguridad. Las aplicaciones apuntadas ocultaron tres malwares que, siguiendo el repaso de Gizmodo, tienen nombres que parecen de villanos de Batman. Pero más allá de sus denominaciones, generan miedo por el nivel de daño que generan en los dispositivos infectados.

Leé también: Hackers ofrecen en la dark web los datos de 1.000 millones de personas por 10 Bitcoins

Los mencionados malwares no son nuevos. En TN Tecno hablamos en numerosas ocasiones de la aparición de apps con estos virus, que actualizan sus técnicas para colarse en la tienda oficial de Google, eludiendo sus barreras de seguridad.

Incluso cuando son eliminadas de la Play Store, siguen activas (y haciendo daño) en muchos de los equipos en los que fueron instaladas antes de que Google tome cartas en el asunto.

Joker, Coper y Facestealer: ¿cómo actúan?

Se trata de tres malwares dañinos que realizan ataques multifacéticos. Amén de sus diferencias, coinciden en los siguientes objetivos y acciones maliciosas.

  • Espían datos personales.
  • Procuran ejecutar estafas al realizar transacciones no deseadas.
  • Roban información para iniciar sesión en servicios, por ejemplo en Facebook.
  • Pueden brindar al atacante un control completo del dispositivo infectado.

Para filtrarse en los celulares, estos programas maliciosos actúan como troyanos. La referencia al célebre caballo de Troya es elocuente: estos malwares se esconden en aplicaciones que parecen inocentes y de esa forma llegan al interior de los dispositivos.

Los troyanos actúan como el caballo de Troya: se esconden en fachadas inocentes para invadir sigilosamente. (Foto: Adobe Stock)

De esa forma engañan a usuarios desprevenidos. Ahora bien, ¿cómo eluden la seguridad de Google? Según explica Zscaler en su reporte, los ciberdelincuentes elaboran estrategias cada vez más sofisticada para evitar las inspecciones antimalware.

Joker, el malware con mayor alcance

El informe indica que el malware Joker es el que más veces apareció en este lote, con 50 aplicaciones que acumularon más de 300.000 descargas.

Joker es tristemente célebre en Android. Con algunos años de circulación y un extenso historial de daños, se trata de un virus que se adapta, muta y evoluciona para alcanzar a más víctimas. Su principal objetivo es realizar suscripciones automáticas a servicios pagos. También accede además a notificaciones del teléfono que luego usará silenciosamente para verificaciones vía SMS para las suscripciones.

Facestealer, ladrón de identidades

Facestealer es un troyano diseñado para robar credenciales de acceso, especialmente las de Facebook (de allí su nombre).

Leé también: Google enciende las alarmas por Hermit, un malware que espía en iOS y Android

¿Cómo lo hace? Lleva a las potenciales víctimas a una página web fraudulenta en la que pide ingresar el nombre de usuario y la contraseña para ingresar a la red social. También hurta accesos a Google o Twitter, además de la plataforma de Meta.

Además de robar datos, este malware es capaz de comprometer información financiera y robar dinero. En hallazgos anteriores, también se indicó que ayudó a la divulgación de fake news.

Eliminadas de Google Play, pero activas en muchos dispositivos

En estos casos, ocurre un hecho frecuente: Google es alertado por apps que tienen malwares y elimina esas herramientas.

¿Cuál es el problema? Muchas siguen activas en los celulares que las instalaron. Por eso es importante estar al tanto de los informes para eliminar con urgencia esas apps en caso de que hayan sido descargadas antes de la purga.

Consejos para evitar las aplicaciones con malware

Una de las recomendaciones habituales en el ámbito de la seguridad informática es evitar la descarga en tiendas no oficiales. Es lógico: Google (para el caso de Android) no puede hacerse responsable de aquello que ocurre fuera de su servicio, sobre el que sí tiene control.

Ahora bien, son tan frecuentes los reportes de peligros de seguridad en las tiendas oficiales que ese consejo pierde peso. Ya sabemos que el malware también se encuentra dentro de Google Play. Además, aunque presuma ser segura, la tienda de Apple, App Store, también exhibe vulnerabilidades en forma periódica.

¿Qué hacer, entonces, para protegerse del malware? Hay algunas técnicas que ayudan a estar un poco más alejados de los peligros, aunque siempre hay margen para que los virus se inmiscuyan en los dispositivos.

El primer consejo es informarse. Los usuarios que están informados son presas más escurridizas para los atacantes informáticos.

Sí, conviene evitar descargas en tiendas de terceros. Pero también hay que estar atentos en las plataformas oficiales.

¿Qué implica “estar atentos”? Revisar la reputación de los desarrolladores, los comentarios y el puntaje a las apps.

Malware: los usuarios informados son más difíciles de atrapar. (Foto: Adobe Stock)

Un asterisco: en muchos casos hay reseñas falsas, que son pagas. En esos casos, hay que ser agudo y aplicar el sentido común. Si las opiniones son demasiado elogiosas, podríamos sospechar. Además, con la práctica se adquiere una habilidad para distinguir comentarios auténticos de los que no lo son.

Finalmente, nunca hay que compartir información personal en formularios. Una práctica habitual de los piratas informáticos es el phishing, que se basa en la suplantación de identidad. Es decir, se hacen pasar por empresas u organizaciones de confianza y piden datos.

Leé también: Una vulnerabilidad en procesadores para Android permitió que hackers intervengan llamadas

También hay que estar atentos a los enlaces que tocamos. Cuando llevan a formularios que piden datos, esa ya es una señal de alarma.

Últimas Noticias
NOTICIAS RELACIONADAS