Queda muy poco para el estreno de la película “Joker” en los cines. Sin embargo, este villano del cómic ya ha estado realizando fechorías, disfrazado de malware, en miles de dispositivos Android de casi 40 países del mundo, entre ellos España. Ya son muchos los casos de aplicaciones infectadas que se pueden descargar a través de Google Play Store durante los últimos meses. Sin ir más lejos, hace poco contábamos como otro programa malicioso con nombre cinematográfico, el agente Smith (de Matrix), también infectaba 25 millones de terminales móviles Android a través de aplicaciones descargadas desde la tienda oficial de Google.
[hde_related]
Cómo actúa el Joker
Una vez descargada la aplicación infectada de Google Play Store en el dispositivo, los hackers toman el control del malware de forma remota a través de servidores de Mando y Control (Command and Control, en inglés). Acto seguido, el Joker comienza a dar de alta el terminal a servicios de suscripción premium de páginas publicitarias sin que el propietario lo sepa. Para ello, el Joker automatiza todo el proceso de activación del servicio: solicitud del servicio, recepción de SMS con el código de confirmación y envío de un SMS con dicho código para confirmar el alta. ¡Menuda broma!
Los peligros del Joker
Además de activar suscripciones premium (el coste medio de una suscripción oscila entre los 6 y 7 euros), el Joker también permite a los hackers robar la lista de contactos guardados en el móvil y el contenido de los SMS enviados y recibidos.
Los ciberdelincuentes ganan dinero no solo con las suscripciones sino también automatizando los clics sobre banners publicitarios en Internet desde el dispositivo infectado con el malware.
Recomendaciones para evitar que ningún malware afecte a los dispositivos móviles de la empresa
Desde X by Orange hacen hincapié en el hecho de ser responsables en el uso de los dispositivos móviles de empresa, y sugieren dos buenas prácticas para evitar que programas maliciosos como el Joker los afecten:
- Instalar solo aplicaciones necesarias para el negocio y siempre desde fuentes fiables. Si en Google Play Store se han “colado” apps infectadas, en plataformas de descarga no oficiales el riesgo aumenta considerablemente.
- Gestionar los permisos otorgados a las aplicaciones sobre un dispositivo. No tiene sentido que, por ejemplo, un servicio de almacenamiento de archivos solicite permisos para grabar audios, mientras que sí lo tiene en uno de mensajería instantánea. Quién no recuerda el caso de la app de la liga española de fútbol que utilizó los micrófonos y las ubicaciones de los dispositivos para localizar locales que emitían los partidos de forma ilegal. La AEPD sancionó a LaLiga por este hecho.
Estos son los permisos habituales que se pueden conceder a las aplicaciones instaladas en el móvil:
- Almacenamiento: acceso a los datos almacenados (incluida la tarjeta de memoria SD).
- Calendario: ver, crear y editar eventos en el calendario.
- Contactos: ver, añadir y editar contactos. Además, permite copiar la libreta de direcciones y ver todas las cuentas (Google, Facebook, Instagram, etc.) con las que accedemos a las apps.
- Cámara: grabar vídeos y hacer fotografías.
- Micrófono: grabar audios.
- SMS: enviar, recibir y ver el contenido de los SMS.
- Sensores corporales: acceso a la información de datos biométricos y de salud (ritmo cardíaco, por ejemplo).
- Teléfono: conocer el número de teléfono del dispositivo, ver la lista de llamadas, así como realizar y administrar llamadas de voz.
- Ubicación: conocer la localización geográfica aproximada en la que nos encontramos.
Es importante recordar que se pueden revocar estos permisos en cualquier momento desde el menú de gestión de aplicaciones de la configuración del móvil.
Además de estas buenas prácticas de seguridad que todo empleado puede aplicar en el smartphone corporativo, es necesario que la dirección de la empresa tome medidas más avanzadas para proteger los dispositivos de la compañía. En este sentido, el servicio X Protection de X by Orange es una buena solución, sobre todo para pymes.
Aplicaciones afectadas
Estas son las aplicaciones que han causado la propagación del Joker y que ya han sido eliminadas de Google Play Store. Esto no significa que no puedan haber más.
- Advocate Wallpaper
- Age Face
- Altar Message
- Antivirus Security – Security Scan
- Beach Camera
- Board picture editing
- Certain Wallpaper
- Climate SMS
- Collate Face Scanner
- Cute Camera
- Dazzle Wallpaper
- Declare Message
- Display Camera
- Great VPN
- Humour Camera
- Ignite Clean
- Leaf Face Scanner
- Mini Camera
- Print Plant scan
- Rapid Face Scanner
- Reward Clean
- Ruddy SMS
- Soby Camera
- Spark Wallpaper
Imágenes | Hermes Rivera y Pathum Danthanarayana en Unsplash. Neotam en Pixabay.