Joker Malware

Joker è uno spyware che raccoglie messaggi SMS, elenchi di contatti e informazioni sul dispositivo infetto. Inoltre, Joker ha la capacità di monetizzare l'infezione da malware registrando il dispositivo per servizi premium senza l'approvazione del proprietario. Nell'ottobre 2022, Joker era il terzo malware mobile più comune, dietro Anubis e Hydra.

Distribuito tramite applicazioni dannose disponibili sul Google Play Store, questo malware mobile è stato rilevato in una serie di applicazioni diverse, tra cui app di messaggistica, salute e traduzione. Le app dannose vengono rimosse dal Play Store dopo il rilevamento, ma in genere accumulano migliaia di download e gli autori del malware continuano a distribuire nuove app contenenti il malware.

 

Richiedi una Demo Ottenere il Rapporto sulla sicurezza

La minaccia

Una volta che il malware Joker è stato installato su un dispositivo, richiede comunemente una serie di autorizzazioni diverse. Questo permette al versatile malware di intraprendere diverse azioni dannose sul dispositivo, tra cui:

  • Monitoraggio degli SMS e intercettazione degli OTP: Il malware Joker ha la capacità di leggere e inviare messaggi di testo e di leggere il contenuto delle notifiche delle app. Ciò consente al malware di raccogliere e intercettare le One-time password (OTP), che sono una forma comune ma insicura di implementare l'autenticazione a più fattori (MFA).  Joker può intercettare gli OTP, sconfiggendo l'MFA e consentendo all'aggressore di prendere il controllo dei conti degli utenti.
  • Acquisizione di screenshot del dispositivo: Il malware Joker ha la capacità di scattare screenshot dei dispositivi mobili infetti. Questo potrebbe consentire al malware di accedere a informazioni sensibili che non sono contenute nei messaggi SMS o nel contenuto delle notifiche.
  • Effettuare telefonate: Joker ha la capacità di effettuare chiamate dal dispositivo infetto. Questo potrebbe consentire al malware di intraprendere vari tipi di frode.
  • Raccolta di elenchi di contatti: Joker esfiltra gli elenchi di contatti dal dispositivo infetto. Questo elenco di contatti può essere utilizzato per pianificare attacchi di spear phishing, soprattutto perché il malware può inviare messaggi SMS ed effettuare chiamate dal numero dell'utente.
  • Accesso alle informazioni del dispositivo: Joker raccoglie ed estrapola varie informazioni sul dispositivo infetto. Questo può aiutare l'aggressore a pianificare ulteriori attacchi al dispositivo.
  • Registrazione per servizi premium: Joker può essere utilizzato per registrare i proprietari di dispositivi mobili per servizi premium senza il loro consenso. Questo fornisce all'aggressore un mezzo per guadagnare denaro grazie al suo controllo sul dispositivo infetto.

Come proteggersi dal malware Joker

Joker è un trojan che si insinua nei dispositivi mobili fingendo di essere un'app legittima e desiderabile sul Google Play Store. Alcuni mezzi per proteggersi dalle infezioni da malware Joker sono i seguenti:

  • Attivi Play Protect: Play Protect è una funzione di sicurezza integrata nel Google Play Store che ispeziona le applicazioni alla ricerca di malware prima di scaricarle. Lasciare Play Protect attivo fornisce una prima linea di difesa contro il malware.
  • Investigare le applicazioni prima di scaricarle: gli sviluppatori di malware di solito inseriscono il loro malware in applicazioni desiderabili che vengono distribuite sugli app store. Prima di scaricare un'applicazione, guardi le recensioni e indaghi sul sito web dell'azienda per verificare se è legittima.
  • Limitare le applicazioni scaricate: Ogni app scaricata su un dispositivo mobile aumenta la probabilità che sia un malware o che contenga una vulnerabilità sfruttabile. Limitare il numero di app installate sul dispositivo aziendale limita la superficie di attacco digitale.
  • Gestire le autorizzazioni delle app: Il malware mobile richiede comunemente varie autorizzazioni, come l'accesso ai messaggi SMS o al telefono. Limitare le autorizzazioni - e non installare applicazioni che ne richiedono di sospette - riduce la minaccia di malware mobile.
  • Impieghi soluzioni di sicurezza mobile: I dispositivi mobili richiedono una sicurezza di livello aziendale, proprio come gli altri dispositivi che i dipendenti utilizzano per svolgere il loro lavoro. Le soluzioni di sicurezza mobile possono bloccare i download di malware noti e scansionare gli smartphone alla ricerca di app sospette o dannose.
  • Implementare un MFA forte: il malware mobile è comunemente progettato per rubare le credenziali che consentono l'acquisizione dell'account. L'implementazione di un MFA forte - che non utilizza SMS OTP che possono essere intercettati da Joker - aiuta a gestire questo rischio.
  • Applicare il Privilegio Minimo: Un dispositivo mobile compromesso rappresenta un rischio per la sicurezza dei sistemi e delle applicazioni aziendali. L'applicazione del privilegio minimo limita il danno potenziale che un dispositivo o un account utente compromesso può arrecare.

Protezione dal malware del trojan Joker con Check Point

Joker rappresenta un serio rischio per la privacy e la sicurezza degli utenti sui dispositivi Android infetti. Tuttavia, è solo uno dei tanti tipi di malware utilizzati attivamente nelle campagne di attacco. Per saperne di più sull'attuale panorama delle minacce mobili e malware, consulti il Rapporto sulla sicurezza informatica 2023 diCheck Point.

Check Point Harmony Mobile offre una protezione completa per i dispositivi mobili aziendali. Con l'accesso a threat intelligence di Check Point ThreatCloud IA, Harmony Mobile ha visibilità sulle più recenti campagne di cyberattacchi che hanno come obiettivo i dispositivi mobili. Per saperne di più su come Harmony Mobile può proteggere la sua organizzazione da malware mobile come Joker, si iscriva oggi stesso a una demo gratuita.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK