Parece que algunas amenazas de seguridad para nuestros smartphones Android se resisten a morir y, si en el pasado los malware y demás códigos maliciosos pasaban a mejor vida cuando eran catalogados y neutralizados por las herramientas antivirus, ahora los desarrolladores de este tipo de software se resisten a hacerlo, por lo que van evolucionando con las tecnologías que los combaten.

Eso es justo lo que parece indicar el hecho de que un viejo conocido de la escena mundial haya vuelto a las andadas. Se trata del "Jóker" del que ya tuvimos noticias en septiembre del año pasado, y que no ha renunciando a seguir creando problemas. Ahora, los investigadores de Check Point han descubierto una nueva variante de lo que se considera un spyware destinado a minarnos la cuenta bancaria con facturas infladas artificialmente.

Más peligroso todavía

Esta nueva investigación, apadrinada por Aviran Hazum, Bogdan Melnykov e Israel Wernik, ha descubierto una nueva variante que se camufla dentro de algunas apps de la Play Store de tal forma que estas parecen legales y limpias cuando no lo son. Por lo que se convierten en una seria amenaza que Google ya ha eliminado, quitando de en medio las once potenciales amenazas detectadas (las tenéis abajo del todo).

Malware android | Pixabay

Se trata de dos variantes que están presentes en la Play Store y que provocan que el usuario se suscriba a servicios de tarificación premium sin que este lo sepa, lo que provoca que su factura con el operador engorde día a día sin que el propio afectado pueda evitarlo. Estos cargos no son pequeños y en apenas una semana la cantidad que debemos pagar puede ascender a 100 ó 200 euros por lo que son un auténtico peligro si no lo atajamos a tiempo.

Según los investigadores, "los pequeños cambios introducidos en su código" le han permitido camuflarse dentro de apps y superar sin problemas los controles de seguridad de la tienda de Android, de tal forma que incluso son capaces de superar los sistemas de verificación de Google. Y es que además de estos cambios, el Jóker ha sido capaz de ocultar las pruebas que lo delatan de tal forma que consigue instalarse en dispositivo sin problemas.

¿Existe alguna manera de protegernos de un malware así?

Existen dos maneras de evitarnos los quebraderos de cabeza que pueden provocar estos códigos maliciosos y, la primera de ellas, consiste en verificar los orígenes de las apps que nos instalamos en Android. Como aquí no tenemos la posibilidad de comprobar la fuente, porque es la propia tienda oficial, nada como los comentarios de los usuarios o incluso ver qué otras aplicaciones tienen en la tienda ese equipo de desarrolladores. Ante la duda, mejor no descargarla y recurrir a otra solución más popular.

Pero si aun así fallan los controles que hacemos, es aconsejable hablar con nuestro operador móvil para que bloquee nuestro número a la hora de acceder a servicios premium de tarificación especial que son, en muchas ocasiones, el principal foco de estafas. Por suerte, algunas de esas operadoras cuentan con planes de protección para sus clientes y todas las cantidades generadas por estos conceptos son eliminadas sin demasiados problemas. Aun así, es importante conocer al detalle la letra pequeña de nuestro contrato con la empresa que nos ofrece el servicio de telefonía.

Estas son las 11 apps eliminadas:

  • com.imagecompress.android
  • com.relax.relaxation.androidsms
  • com.cheery.message.sendsms (dis diferentes)
  • com.peason.lovinglovemessage
  • com.contact.withme.texts
  • com.hmvoice.friendsms
  • com.file.recovefiles
  • com.LPlocker.lockapps
  • com.remindme.alram
  • com.training.memorygame