Wat is MalwareJoker? Hoe deze dreiging te bestrijden?

Joker-malware is een andere bedreiging voor uw privacy en gevoelige informatie. Onlangs heeft het wereldwijd mobiele Android-apparaten aangevallen, wat heeft geleid tot de verwijdering van verschillende applicaties uit de Google Play Store.

Als u uw apparaat veilig wilt houden, moet u weten wat Joker-malware is en hoe deze werkt.

Wat is Joker-malware?

Deze phishing-malware heet Joker omdat deze zich verschuilt achter het masker van een authenticator-app en zich richt op nietsvermoedende gebruikers. Mogelijk ziet u ook de Joker-malware genaamd Bread, beide zijn vergelijkbaar.

Google kwam deze bedreiging voor het eerst tegen in 2017 en het blijft een voortdurend probleem. De hackers achter de Joker-malware probeerden voortdurend de beveiligingskwetsbaarheden in de Google Play Store te manipuleren, waardoor de malware zonder detectie kon worden vermomd.

Wat is MalwareJoker? Hoe deze dreiging te bestrijden?

De hackers achter de Joker-malware proberen voortdurend beveiligingsproblemen in de Google Play Store te manipuleren

De auteurs van Joker hadden verschillende methoden om geïnfecteerde apps de beveiligingsprotocollen in de Play Store te laten omzeilen. Ze maken zelfs een malwarevrije versie van de app, uploaden deze naar de Google Play Store en installeren de malware vervolgens op het apparaat van het slachtoffer door deze te camoufleren als een applicatie-update.

Wanneer u een app installeert die is geïnfecteerd met Joker-malware, meldt deze zich zonder uw toestemming aan voor betaalde opties. Tot overmaat van ramp kan de Joker-malware uw contacten, sms-berichten en apparaatinformatie bewaren. Het is erg moeilijk om je geld terug te krijgen nadat je het slachtoffer bent geworden van deze zwendel, dus het is uiterst belangrijk om deze malware- infectie te stoppen voordat deze gebeurt.

Hoe werkt Malware Joker?

Apps die zijn geïnfecteerd met de Joker-malware vragen niet schaamteloos om uw persoonlijke gegevens. Deze malware is veel sluipender dan dat, waardoor het nog moeilijker wordt om te beseffen dat u het slachtoffer bent geworden.

Het eerste type Joker-malware is sterk afhankelijk van sms-fraude. Door vanaf uw telefoon sms-berichten naar een premium nummer te sturen, zal de Joker-malware zich registreren of betalingen uitvoeren zonder uw medeweten. Omdat deze premiumdiensten en abonnementen vaak samenwerken met mobiele providers, is het gebruikelijk dat er onverwachte kosten op uw mobiele telefoonrekening verschijnen.

Begin 2019 heeft Google de beperkingen aangescherpt voor apps die toegang vragen tot de oproep- of sms-logboeken van gebruikers. Dankzij deze beleidswijziging werden veel met Joker geïnfecteerde apps ontdekt en vervolgens uit de Play Store verwijderd. De implementatie van Google Play Protect heeft er ook toe bijgedragen dat Android-apparaten veilig zijn gebleven.

Ondanks de inspanningen van Google bestaat de Joker-malware nog steeds. Uit het onderzoek van Check Point is een nieuw type Joker-malware gebleken, die ook hetzelfde frauduleuze gedrag vertoont als de vorige keer. In plaats van sms-fraude gebruikt het nu een oude truc die vaak voorkomt in Windows-malware.

Eenmaal op het apparaat geïnstalleerd, downloadt de Joker-malware een uitvoerbaar DEX-bestand van de command-and-control-server. Deze code wordt gebruikt om in het geheim premium opties te registreren. Vervolgens wordt voorkomen dat het registratiebevestigingsbericht op de telefoon van het slachtoffer verschijnt.

Om dit te doen, maakt de Joker-malware gebruik van de Notification Listener , een Android-functie waarmee apps toegang hebben tot meldingen op het apparaat. De malware kaapt de Notification Listener, waardoor deze de pushmeldingen kan verstoren.

De nieuwste versie van de Joker-malware omzeilt de beveiliging van Google met behulp van een slimme techniek. Volgens Check Point verbergt de nieuwe variant nu het kwaadaardige DEX-bestand in de applicatie als Base64-gecodeerde strings, klaar om te worden gedecodeerd en geladen.

Dit betekent dat wanneer de app in de Play Store wordt geplaatst, er geen tekenen van malware zullen zijn. Pas wanneer de gebruiker de applicatie daadwerkelijk downloadt, toont de malware "zijn ware vorm".

Hoe u uzelf kunt beschermen tegen Joker-malware

Google heeft onlangs elf apps met Joker-malware uit de Play Store verwijderd. Als u een van de volgende apps heeft, verwijder deze dan onmiddellijk:

  • Afbeelding comprimeren (com.imagecompress.android)
  • Contactbericht (com.contact.withme.texts)
  • Vriend-sms (com.hmvoice.friendsms)
  • Ontspanningsbericht (com.relax.relaxation.androidsms)
  • Vrolijk bericht – tweemaal vermeld (com.cheery.message.sendsms)
  • Liefdevol bericht (com.peason.lovinglovemessage)
  • Bestandsherstel (com.file.recovefiles)
  • App Locker (com.LPlocker.lockapps)
  • Alarm herinneren (com.remindme.alram)
  • Geheugenspel (com.training.memorygame)

Hoewel de meeste van deze kwaadaardige apps fungeren als alternatieve berichten-apps , omvatten andere apps beeldcompressoren, alarmherinneringen, wallpaper-apps, enz. Als een van deze apps u bekend in de oren klinkt, controleer dan uw creditcard- en mobiele telefoonrekeningen. Elke ‘vreemd uitziende’ transactie of registratie kan een teken zijn van Joker-malware.

Wat is MalwareJoker? Hoe deze dreiging te bestrijden?

Met Joker geïnfecteerde apps zien er legitiem uit

Omdat met Joker geïnfecteerde apps er legitiem uitzien, moet u enkele extra voorzorgsmaatregelen nemen bij het downloaden van de app.

Houd er ook rekening mee dat veel met Joker geïnfecteerde apps valse gebruikersrecensies in de Play Store hebben. Deze positieve recensies wekken vertrouwen en verleiden mensen om de app te downloaden.

Gelukkig is het vrij eenvoudig om neprecensies te herkennen. Als u dubbele beoordelingen onder een app ziet, zijn de beoordelingen waarschijnlijk nep. Hetzelfde geldt voor algemene recensies waarin de app-naam niet wordt vermeld.

Naast dat u weet hoe u een onveilige app in de Play Store kunt identificeren, kunt u uzelf ook beschermen door een betrouwbare beveiligingsapp op uw apparaat te installeren. Je denkt misschien niet dat je een antivirus-app op Android nodig hebt , maar het kan zeker nuttig zijn bij het bestrijden van Joker-malware.

Uiteindelijk moet u alleen apps installeren die u echt vertrouwt. Doe wat aanvullend onderzoek naar elke app die u wilt downloaden. Als u tekenen van oplichting ziet, blijf er dan koste wat kost vanaf.

Laat een reactie achter

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Ziet u een activeringsmelding voor Windows 10 in de rechterhoek van het scherm? In dit artikel wordt uitgelegd hoe u de kennisgeving van een auteursrechtverzoek op Windows 10 verwijdert.

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Onlangs heeft Microsoft de nieuwste cumulatieve update voor Windows 10 pc-gebruikers uitgebracht, genaamd Build 14393.222. Deze update voor Windows 10 repareert voornamelijk bugs op basis van gebruikersfeedback en verbetert de prestatie-ervaring van het besturingssysteem.

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Heeft u computers op uw lokale netwerk die externe toegang nodig hebben? Het gebruik van een bastionhost als poortwachter voor uw netwerk kan een goede oplossing zijn.

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

Soms moet u oude gebeurtenislogboeken in één keer verwijderen. In deze handleiding laat Quantrimang.com u 3 manieren zien om snel alle gebeurtenislogboeken in Windows 10 Event Viewer te verwijderen.

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Als je liever een oud klassiek toetsenbord gebruikt, zoals het IBM Model M, dat geen fysieke Windows-sleutel bevat, kun je er eenvoudig meer toevoegen door een sleutel te lenen die je niet vaak gebruikt.

Hoe u een transparante achtergrondmodus creëert op Windows 10

Hoe u een transparante achtergrondmodus creëert op Windows 10

WindowTop is een tool waarmee u alle toepassingsvensters en programma's op computers met Windows 10 kunt dimmen. Of u kunt een donkere achtergrondinterface op Windows gebruiken.

Valse IP-methoden helpen u anoniem toegang te krijgen

Valse IP-methoden helpen u anoniem toegang te krijgen

In veel eerdere artikelen hebben we vermeld dat online anoniem blijven uiterst belangrijk is. Elk jaar lekt privé-informatie uit, waardoor online beveiliging steeds noodzakelijker wordt. Dat is ook de reden dat we virtuele IP-adressen moeten gebruiken. Hieronder zullen we leren over methoden om nep-IP's te maken!

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

De Taalbalk op Windows 8 is een miniatuurtaalwerkbalk die is ontworpen om automatisch op het bureaublad te worden weergegeven. Veel mensen willen deze taalbalk echter op de taakbalk verbergen.

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Het maximaliseren van de internetsnelheid is essentieel voor het optimaliseren van uw netwerkverbinding. U kunt een optimale entertainment- en werkervaring hebben met behulp van computers, internet-tv's, gameconsoles, enz.

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Draadloze connectiviteit is tegenwoordig een noodzaak en daarom is draadloze beveiliging essentieel om de veiligheid in uw interne netwerk te garanderen.