De sobra conocemos la asiduidad con la que se atacan nuestros teléfonos móviles. En esta ocasión, las aplicaciones fraudulentas infectaban el dispositivo con el malware llamado Joker. La actividad principal consiste en suscribir a la víctima a servicios de pago, enviar SMS o realizar llamadas a números de teléfono premium. Todo sin que la víctima sea consciente de ello.

Este malware ya lleva entre nosotros desde 2017, pero sus apariciones son más o menos cíclicas en el tiempo. Actualmente, el modo de instalar este malware es a través de una aplicación legítima, que contiene el código que descarga la aplicación de forma oculta.

Algunas de las aplicaciones para escamotear el malware suelen ser aquellas aparentemente inofensivas. En este caso, se trata de una aplicación para personalizar los mensajes de texto, un lector de presión sanguínea y un traductor.

Se recomienda que antes de instalar cualquier aplicación nos cercioremos de la autenticidad del desarrollador, revisar los permisos que otorgamos a la app y verificar que las reseñas de la aplicación sean positivas, aunque es posible que estas opiniones estén falseadas.

Afortunadamente, los filtros y sistemas de Google han funcionado correctamente y estas aplicaciones ya están fuera de la tienda, solamente faltaría comprobar que están desinstaladas del teléfono.


Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Más noticias
Un cibercriminal logra usando IA robar datos del Gobierno Mexicano
Leer más »
Intec crea una IA que redefine las reglas de juego de la ciberseguridad en la era de la IA.
Leer más »
Una exfiltración de datos afecta a un proveedor de Adidas
Leer más »
Se incrementan un 26% los incidentes de ciberseguridad
Leer más »
Un ciberataque paraliza en Roma la Universidad La Sapienza
Leer más »