Site icon Techprincess

Il malware Joker di Android torna a far paura

I ricercatori di Check Point Software Technologies hanno segnalato che il famigerato malware Joker, sta continuando ad eludere le protezioni di Google Play Store, e a commettere frodi a insaputa delle proprie vittime.

In circolazione dal 2017

Rintracciato per la prima volta nel 2017, Joker è uno spyware che può accedere alle notifiche, leggere e inviare SMS in modo autonomo. Queste capacità vengono utilizzate per far attivare abbonamenti a dei servizi premium all’insaputa delle vittime. Google ha descritto questa operazione del malware come una delle minacce più persistenti che abbia dovuto affrontare nel corso degli ultimi anni, affermando che il malware “utilizza praticamente ogni tecnica di cloaking nota, per nascondersi nel tentativo di passare inosservato.”

Malware Joker sfrutta un nuovo metodo

Questa volta, il malware Joker nascondeva codice dannoso all’interno di quello che viene chiamato il file “Android Manifest” di un’app regolare. Ogni app deve avere un file “Android Manifest” nella sua directory principale. Questo file fornisce al sistema informazioni essenziali su un’app, come nome, icona e permessi, che il sistema deve ricevere prima di poter eseguire qualsiasi codice. In questo modo, il malware non aveva bisogno di accedere a un server C&C – computer controllato da un cybercriminale utilizzato per inviare comandi a sistemi compromessi dal malware – per scaricare il payload, la parte di malware che esegue l’azione dannosa.

Come rimanere protetti

Se si dovesse sospettare di avere una di queste app infette sul dispositivo, ecco cosa Check Point Technologies consiglia di fare, innanzitutto disinstallare l’app presumibilmente infetta; in secondo luogo controllare le fatture di smartphone e carta di credito per vedere se si è stati registrati a eventuali abbonamenti. Infine non va mai dimenticato di proteggere il telefono installando una soluzione di sicurezza per prevenire future infezioni.

Exit mobile version