Inicio Tecnología Estas son las aplicaciones de Android que debes borrar de tu teléfono

Estas son las aplicaciones de Android que debes borrar de tu teléfono

por Informador RD

Los investigadores de ciberseguridad de Zscaler descubrieron recientemente 16 aplicaciones de la Google Play Store que contienen el malware “Joker”.

Los investigadores informaron de estas aplicaciones a Google, que las eliminó de los Google Play Services, pero es posible que debas desinstalarlas también de tus dispositivos manualmente.

Aquí tienes la lista completa:

All Good PDF Scanner
Mint Leaf Message-Your Private Message
Unique Keyboard – Fancy Fonts & Free Emoticons
Tangram App Lock
Direct Messenger
Private SMS
One Sentence Translator – Multifunctional Translator
Style Photo Collage
Meticulous Scanner
Desire Translate
Talent Photo Editor – Blur focus
Care Message
Part Message
Paper Doc Scanner
Blue Scanner
Hummingbird PDF Converter – Photo to PDF

Estas aplicaciones no estuvieron disponibles el tiempo suficiente para acumular un gran número de descargas, pero querrás eliminarlas de tu teléfono si eres de los pocos que las descargó.

La mayor preocupación es cómo estas aplicaciones infectan dispositivos. Cada una de las 16 aplicaciones utiliza el popular malware “Joker” que inscribe al usuario en servicios de protocolo de aplicaciones inalámbricas premium (WAP) sin que lo sepan. Los hackers utilizan los servicios WAP para robar la información de contacto de tu teléfono y otros datos confidenciales, así como leer y copiar mensajes de texto, instalar otro malware y más…

Estas aplicaciones combinan permisos y código malicioso para realizar estos ataques, que Google Play Services normalmente detectaría y bloquearía. Sin embargo, las aplicaciones Joker ocultan su actividad maliciosa y no contienen código peligroso, al menos al principio.

Las aplicaciones solicitan permisos que no están relacionados con las funciones que anuncian, pero no hacen nada con dichos permisos durante los primeros días tras la instalación. La aplicación descarga e instala el malware unos días después, un proceso también conocido como “ataque de cuentagotas”.

 

Noticias Relacionadas