O que é o Malware Joker? Como combater esta ameaça?

O malware Joker é outra ameaça à sua privacidade e informações confidenciais. Recentemente, atacou dispositivos móveis Android em todo o mundo, levando à remoção de vários aplicativos da Google Play Store.

Se quiser manter seu dispositivo seguro, você precisará saber o que é o malware Joker e como ele funciona.

O que é malware Joker?

Esse malware de phishing é chamado de Joker porque se esconde atrás da máscara de um aplicativo autenticador e tem como alvo usuários desavisados. Você também pode ver o malware Joker chamado Bread, ambos semelhantes.

O Google encontrou essa ameaça pela primeira vez em 2017 e ela continua sendo um problema constante. Os hackers por trás do malware Joker procuraram continuamente manipular as vulnerabilidades de segurança da Google Play Store, permitindo que o malware fosse disfarçado sem detecção.

O que é o Malware Joker? Como combater esta ameaça?

Os hackers por trás do malware Joker procuram continuamente manipular as vulnerabilidades de segurança da Google Play Store

Os autores do Joker tinham vários métodos para fazer com que aplicativos infectados contornassem os protocolos de segurança na Play Store. Na verdade, eles até criam uma versão livre de malware do aplicativo, carregam-na na Google Play Store e, em seguida, instalam o malware no dispositivo da vítima, disfarçando-o como uma atualização do aplicativo.

Quando você instala um aplicativo infectado com malware Joker, ele se inscreve em opções pagas sem sua permissão. Para piorar a situação, o malware Joker pode manter seus contatos, mensagens SMS e informações do dispositivo. É muito difícil recuperar seu dinheiro depois de ser vítima desse golpe, portanto, interromper essa infecção por malware antes que ela aconteça é extremamente importante.

Como funciona o Malware Joker?

Os aplicativos infectados com o malware Joker não solicitam abertamente suas informações pessoais. Esse malware é muito mais furtivo do que isso, tornando ainda mais difícil perceber que você foi vítima.

O primeiro tipo de malware Joker depende fortemente de fraudes de SMS. Ao enviar mensagens SMS para um número premium a partir do seu telefone, o malware Joker irá registrar-se ou efetuar pagamentos sem o seu conhecimento. Como esses serviços premium e planos de assinatura costumam ter parceria com operadoras de celular, é comum ver cobranças inesperadas na conta do seu celular.

No início de 2019, o Google reforçou as restrições a aplicativos que solicitam acesso aos registros de chamadas ou SMS dos usuários. Graças a esta mudança de política, muitos aplicativos infectados com o Joker foram descobertos e posteriormente removidos da Play Store. A implementação do Google Play Protect também ajudou a manter os dispositivos Android seguros.

Apesar dos esforços do Google, o malware Joker ainda existe. A pesquisa da Check Point encontrou um novo tipo de malware Joker, que também executa o mesmo comportamento fraudulento da última vez. Em vez de fraude por SMS, agora ele usa um truque antigo comumente visto em malware do Windows.

Uma vez instalado no dispositivo, o malware Joker baixa um arquivo DEX executável do servidor de comando e controle. Este código é usado para registrar secretamente opções premium. Em seguida, ele evita que a mensagem de confirmação de registro apareça no telefone da vítima.

Para fazer isso, o malware Joker aproveita o Notification Listener , um recurso do Android que permite que aplicativos acessem notificações no dispositivo. O malware sequestra o Notification Listener, permitindo que ele interfira nas notificações push.

A versão mais recente do malware Joker contorna a segurança do Google usando uma técnica inteligente. De acordo com a Check Point, a nova variante agora esconde o arquivo DEX malicioso dentro do aplicativo como strings codificadas em Base64, prontas para serem decodificadas e carregadas.

Isso significa que quando o aplicativo for colocado na Play Store, não haverá sinais de malware. Somente quando o usuário realmente baixa o aplicativo é que o malware “mostra sua verdadeira forma”.

Como se proteger do malware Joker

O Google removeu recentemente 11 aplicativos contendo malware Joker da Play Store. Se você tiver algum dos seguintes aplicativos, desinstale-o imediatamente:

  • Compactar imagem (com.imagecompress.android)
  • Mensagem de contato (com.contact.withme.texts)
  • SMS de amigo (com.hmvoice.friendsms)
  • Mensagem de relaxamento (com.relax.relaxation.androidsms)
  • Mensagem alegre – listada duas vezes (com.cheery.message.sendsms)
  • Mensagem de amor (com.peason.lovinglovemessage)
  • Recuperação de arquivo (com.file.recovefiles)
  • Bloqueador de aplicativos (com.LPlocker.lockapps)
  • Lembrete de alarme (com.remindme.alram)
  • Jogo da Memória (com.training.memorygame)

Embora a maioria desses aplicativos maliciosos atuem como aplicativos de mensagens alternativos , outros aplicativos incluem compressores de imagem, lembretes de alarme, aplicativos de papel de parede, etc. Se algum desses aplicativos lhe parecer familiar, verifique suas contas de cartão de crédito e de telefone celular. Qualquer transação ou registro de “aparência estranha” pode ser um sinal de malware Joker.

O que é o Malware Joker? Como combater esta ameaça?

Aplicativos infectados pelo Joker parecem legítimos

Como os aplicativos infectados pelo Joker parecem legítimos, você precisará tomar alguns cuidados extras ao baixar o aplicativo.

Você também deve se lembrar que muitos aplicativos infectados com o Joker têm avaliações de usuários falsas na Play Store. Essas avaliações positivas geram confiança e incentivam as pessoas a baixar o aplicativo.

Felizmente, é muito fácil identificar comentários falsos. Se você vir comentários duplicados em um aplicativo, os comentários provavelmente são falsos. O mesmo vale para análises gerais que não mencionam o nome do aplicativo.

Além de saber como identificar um aplicativo inseguro na Play Store, você também pode se proteger instalando um aplicativo de segurança confiável em seu dispositivo. Você pode achar que não precisa de um aplicativo antivírus no Android , mas ele definitivamente pode ser útil no combate ao malware Joker.

Em última análise, você só deve instalar aplicativos em que realmente confia. Faça pesquisas adicionais sobre qualquer aplicativo que deseja baixar. Se você notar algum sinal de fraude, fique longe dela a todo custo.

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.