Google elimina 1.700 'apps' de Play Store de la familia de 'malware' Joker
  1. Tecnología
antes de la descarga

Google elimina 1.700 'apps' de Play Store de la familia de 'malware' Joker

Google Play Protect ha eliminado 1.700 aplicaciones únicas de la familia de malware Bread en Play Store, antes de que los usuarios las descargaran

Foto: Google elimina 1.700 'apps' de Play Store de la familia de 'malware' Joker
Google elimina 1.700 'apps' de Play Store de la familia de 'malware' Joker

Google Play Protect ha eliminado 1.700 aplicaciones únicas de la familia de 'malware' Joker en Play Store, antes de que los usuarios las descargaran, una amenaza que la compañía sigue desde 2017 y que se dedica a defraudar a los usuarios a través del envío de mensajes SMS y de pagos por WAP.

Joker es una familia de 'malware', también conocida como Bread, que se dirige a la factura del móvil del usuario. Google la identificó por primera vez a principios de 2017 y desde entonces ha combatido las aplicaciones infectadas, que siempre parecían encontrar una laguna en sus políticas para pasar inadvertidas en el 'market' de la compañía, Google Play Store.

Aun así, los sistemas de defensa de la tienda digital han eliminado 1.700 'apps' únicas con el programa malicioso Bread antes de que fueran descargadas por los usuarios. En septiembre, la compañía de Larry Page también retiró 24 aplicaciones infectadas, que de forma conjunta habían alcanzado en Play Store más de 500.000 descargas.

Foto: Decir "Ok Google" pronto te valdrá para más: estas serán las novedades del asistente virtual

Las aplicaciones infectadas con esta familia de 'malware' realizaban fraude a través de SMS en su origen, pero posteriormente empezaron a atacar los pagos por WAP (protocolo de aplicaciones inalámbricas), como informan los miembros del equipo de seguridad y privacidad en Android Alec Guertin y Vadim Kotov en una publicación en su blog oficial de seguridad.

Se trata, en cualquier caso, de dos técnicas que se aprovechan de la integración de los operadores de telefonía con vendedores, para facilitar el pago de servicios con la factura del móvil. Ambos solicitan la verificación del dispositivo, pero no del usuario. "El operador puede determinar que la petición se origina en el dispositivo del usuario, pero no requiere ninguna interacción del usuario que no pueda ser automatizada", indican desde Google. Así, los creadores de este 'malware' "usan clics inyectados, analizadores HTML personalizados y receptores de SMS para automatizar el proceso de pago sin requerir ninguna interacción del usuario".

"A medida que Play Store ha introducido nuevas políticas y Google Play Protect ha ampliado las defensas, las aplicaciones Bread se han visto obligadas a ir buscando nuevos vacíos. En algún momento han llegado a utilizar todas las técnicas de ocultación que existen para no ser detectadas. Muchas de las muestras encontradas parecen estar diseñadas específicamente para intentar ingresare en Play Store sin ser detectadas", han explicado los expertos, antes de añadir que la compañía se ha defendido de un atacante al que considera "persistente y bien organizado".

Google Malware Privacidad
El redactor recomienda