Periodistadigital América Home
3 segundos 3 segundos
Coronavirus Coronavirus La segunda dosis La segunda dosis Noticias Blogs Videos Temas Personajes Organismos Lugares Autores hemeroteca Enlaces Medios Más servicios Aviso legal Política de Privacidad Política de cookies
-

LOS AMIGOS DE LO AJENO

Google lanza una alerta general sobre ‘Joker’, el virus que te engaña por SMS para robarte

Periodista Digital 11 Ene 2020 - 07:21 CET
Archivado en:

Más información

Este obrero es estafado por un compañero chungo y los usuarios de las redes le aportan el triple de lo perdido

¡Ojo al parche! Los amigos de lo ajeno no descansan y en estas fechas suelen incrementar las tropelías.

Google Play Protect ha eliminado 1.700 aplicaciones únicas de la familia de «malware» (virus informático) Joker en Play Store, antes de que los usuarios las descargaran, una amenaza que la compañía sigue desde 2017 y que se dedica a defraudar a través de SMS y de pagos por WAP.

Joker es una familia de «malware», también conocida como Bread, que se dirige a la factura del móvil del usuario.

Google la identificó por primera vez a principios de 2017 y desde entonces ha combatido las aplicaciones infectadas, que siempre parecían encontrar una laguna en sus políticas para pasar inadvertidas en Play Store.

Aun así, los sistemas de defensa de la tienda digital han eliminado 1.700 «apps» únicas con el programa malicioso Bread antes de que fueran descargadas por los usuarios.

En septiembre, la compañía también retiró 24 aplicaciones infectadas, que de forma conjunta habían alcanzado más de 500.000 descargas.

Las aplicaciones infectadas con esta familia de «malware» realizaban fraude a través de SMS en su origen, pero posteriormente empezaron a atacar los pagos por WAP (protocolo de aplicaciones inalámbricas), como informa la compañía en una publicación en su blog de seguridad.

Se trata, en cualquier caso, de dos técnicas que se aprovechan de la integración de los operadores de telefonía con vendedores, para facilitar el pago de servicios con la factura del móvil.

Ambos solicitan la verificación del dispositivo, pero no del usuario.

«El operador puede determinar que la petición se origina en el dispositivo del usuario, pero no requiere ninguna interacción del usuario que no pueda ser automatizada», indican desde Google.

Así, los creadores de este «malware» «usan clics inyectados, analizadores HTML personalizados y receptores de SMS para automatizar el proceso de pago sin requerir ninguna interacción del usuario».

Más en Estafadores

CONTRIBUYE CON PERIODISTA DIGITAL

QUEREMOS SEGUIR SIENDO UN MEDIO DE COMUNICACIÓN LIBRE

Buscamos personas comprometidas que nos apoyen

CONTRIBUYE

Mobile Version Powered by