Joker Malware

Joker es un software espía que recopila mensajes SMS, listas de contactos e información sobre el dispositivo infectado. Además, Joker tiene la capacidad de monetizar la infección de malware registrando el dispositivo en servicios premium sin la aprobación del propietario. En octubre de 2022, Joker era el tercer malware móvil más común detrás de Anubis e Hydra.

Este malware móvil, distribuido a través de aplicaciones maliciosas disponibles en Google Play Store, se ha detectado en una variedad de aplicaciones diferentes, incluidas aplicaciones de mensajería, salud y traducción. Las aplicaciones maliciosas se eliminan de Play Store después de su detección, pero comúnmente acumulan miles de descargas y los autores de malware continúan distribuyendo nuevas aplicaciones vinculadas con el malware.

 

Solicite una demostración Obtenga el informe de seguridad

La amenaza

Una vez que el malware Joker se ha instalado en un dispositivo, normalmente solicita varios permisos diferentes. Esto permite que el malware versátil realice diversas acciones maliciosas en el dispositivo, que incluyen:

  • Monitoreo de SMS e interceptación de OTP: el malware Joker tiene la capacidad de leer y enviar mensajes de texto y leer el contenido de las notificaciones de aplicaciones. Esto permite que el malware recopile e intercepte contraseñas de un solo uso (OTP), que son una forma común pero insegura de implementar la autenticación de múltiples factores (MFA).  Joker puede interceptar OTP, derrotar a MFA y permitir que el atacante se haga cargo de las cuentas del usuario.
  • Tomar capturas de pantalla del dispositivo: el malware Joker tiene la capacidad de tomar capturas de pantalla de dispositivos móviles infectados. Esto podría permitir que el malware acceda a información confidencial que no está contenida en los mensajes SMS ni en el contenido de las notificaciones.
  • Realizar llamadas telefónicas: Joker tiene la capacidad de realizar llamadas desde el dispositivo infectado. Esto podría permitir que el malware participe en varios tipos de fraude.
  • Recopilación de listas de contactos: Joker extrae listas de contactos del dispositivo infectado. Esta lista de contactos se puede utilizar para planificar ataques de phishing, especialmente porque el malware puede enviar mensajes SMS y realizar llamadas desde el número del usuario.
  • Acceso a la información del dispositivo: Joker recopila y filtra diversos datos sobre el dispositivo infectado. Esto puede ayudar al atacante a planificar más ataques al dispositivo.
  • Registro para servicios premium: Joker se puede utilizar para registrar propietarios de dispositivos móviles para servicios premium sin su consentimiento. Esto proporciona al atacante un medio para ganar dinero con su control sobre el dispositivo infectado.

Cómo protegerse contra el malware Joker

Joker es un troyano que se cuela en un dispositivo móvil haciéndose pasar por una aplicación legítima y deseable en Google Play Store. Algunos medios de protección contra las infecciones de malware Joker incluyen los siguientes:

  • Habilite Play Protect: Play Protect es una función de seguridad integrada de Google Play Store que inspecciona las aplicaciones en busca de malware antes de descargarlas. Dejar Play Protect activo proporciona una primera línea de defensa contra el malware.
  • Investigar las aplicaciones antes de descargarlas: los desarrolladores malware suelen incorporar su malware en aplicaciones deseables que se implementan en las tiendas de aplicaciones. Antes de descargar una aplicación, mire las reseñas e investigue el sitio web de la compañía para verificar si es legítimo.
  • Limitar las aplicaciones descargadas: cada aplicación descargada en un dispositivo móvil aumenta la probabilidad de que sea malware o contenga una vulnerabilidad explotable. Limitar la cantidad de aplicaciones instaladas en el dispositivo corporativo restringe la superficie de ataque digital.
  • Administrar permisos de aplicaciones: El malware móvil suele solicitar varios permisos, como acceso a mensajes SMS o al teléfono. Restringir los permisos (y no instalar aplicaciones que soliciten permisos sospechosos) reduce la amenaza del malware móvil.
  • Implementar soluciones de seguridad móvil: los dispositivos móviles requieren seguridad de nivel empresarial, al igual que los demás dispositivos que utilizan los empleados para hacer su trabajo. Las soluciones de seguridad móvil pueden bloquear descargas de malware conocido y escanear el teléfono inteligente en busca de aplicaciones sospechosas o maliciosas.
  • Implementar MFA fuerte: el malware móvil comúnmente está diseñado para robar credenciales que permiten el control de cuentas. La implementación de MFA fuerte, que no utiliza OTP SMS que pueden ser interceptados por Joker, ayuda a manejar este riesgo.
  • Aplicar privilegios mínimos: un dispositivo móvil comprometido representa un riesgo de seguridad para los sistemas y aplicaciones corporativos. La aplicación de privilegios mínimos limita el daño potencial que puede causar un dispositivo o una cuenta de usuario comprometidos.

Protección contra malware troyano Joker con Check Point

Joker representa un grave riesgo para la privacidad y seguridad del usuario en un dispositivo Android infectado. Sin embargo, es sólo uno entre varios tipos de malware que se utilizan activamente en campañas de ataque. Conozca más sobre el panorama actual de amenazas móviles y de malware en el Informe de ciberseguridad 2023 de Check Point.

Check Point Harmony Mobile proporciona protección integral para dispositivos móviles corporativos. Con acceso a inteligencia sobre amenazas de Check Point ThreatCloud IA, Harmony Mobile tiene visibilidad de las últimas campañas de ciberataques dirigidas a dispositivos móviles. Obtenga más información sobre cómo Harmony Mobile puede proteger su organización contra malware móvil como Joker registrándose hoy para una demostración gratuita .

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.