Seguridad

El troyano para Android ‘Joker’ sigue colándose en Google Play

Recientemente, se han hecho públicas varias aplicaciones de Android que se encontraban en Google Play y que ocultaban al troyano ‘Joker’

Joker es un troyano para Android cuyo principal y único objetivo es realizar fraudes SMS a través del envío de mensajes de texto a números cortos de pago. Debido a las últimas restricciones de Google Play relacionadas con los permisos de envío de mensajes, este malware se ha actualizado y ha evolucionado del fraude de envío de SMS al fraude de suscripciones de pago.

Con este cambio, los atacantes solo tienen que suscribir al usuario sin que este lo sepa a un servicio premium, y de esta forma los atacantes detrás de dicho servicio ganan dinero con el malware.

A esta nueva estrategia utilizada para ganar dinero, también se suma una nueva estrategia para pasar todas las pruebas que Google implementa antes de que una aplicación sea publicada en su tienda oficial. La nueva estrategia consiste en incorporar una cadena codificada en formato Base64 en el fichero ‘AndroidManifest’ de la aplicación maliciosa. Dicha cadena contiene codifica realmente un fichero comprimido con un fichero DEX que contiene el código malicioso de la primera etapa del malware.

ZIP codificado en Base64 en el AndroidManifest
Fichero ZIP decodificado

El fichero ‘classes.dex’ contiene el código malicioso inicial, que consiste principalmente en un dropper que se conectará al servidor de control para descargar un nuevo fichero DEX con el código malicioso, que se cargará y ejecutará.

Estas estrategias consiguen mantener oculto al malware durante el proceso de aprobación de Google, tras el cuál, y una vez aceptada, la aplicación maliciosa comienza a cargar y ejecutar el código oculto, comenzando así la actividad fraudulenta.

Las muestras de Joker que han sido detectados en los últimos meses en el Google Play han sido ya retiradas de la tienda por parte de Google. La lista de muestras es la siguiente:

  • db43287d1a5ed249c4376ff6eb4a5ae65c63ceade7100229555aebf4a13cebf7 com.imagecompress.android
  • d54dd3ccfc4f0ed5fa6f3449f8ddc37a5eff2a176590e627f9be92933da32926 com.contact.withme.texts
  • 5ada05f5c6bbabb5474338084565893afa624e0115f494e1c91f48111cbe99f3 com.hmvoice.friendsms
  • 2a12084a4195239e67e783888003a6433631359498a6b08941d695c65c05ecc4 com.relax.relaxation.androidsms
  • 96f269fa0d70fdb338f0f6cabf9748f6182b44eb1342c7dca2d4de85472bf789 com.cheery.message.sendsms
  • 0d9a5dc012078ef41ae9112554cefbc4d88133f1e40a4c4d52decf41b54fc830 com.cheery.message.sendsms
  • 2dba603773fee05232a9d21cbf6690c97172496f3bde2b456d687d920b160404 com.peason.lovinglovemessage
  • 46a5fb5d44e126bc9758a57e9c80e013cac31b3b57d98eae66e898a264251f47 com.file.recovefiles
  • f6c37577afa37d085fb68fe365e1076363821d241fe48be1a27ae5edd2a35c4d com.LPlocker.lockapps
  • 044514ed2aeb7c0f90e7a9daf60c1562dc21114f29276136036d878ce8f652ca com.remindme.alram
  • f90acfa650db3e859a2862033ea1536e2d7a9ff5020b18b19f2b5dfd8dd323b3 com.training.memorygame

Más información

Fuente: https://www.bleepingcomputer.com/news/security/joker-android-malware-keeps-evading-google-play-store-defenses/

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.