Los investigadores de ciberseguridad de Zscaler descubrieron recientemente 16 aplicaciones de la Google Play Store que contienen el malware “Joker”. Los investigadores informaron de estas aplicaciones a Google, que las eliminó de los Google Play Services, pero es posible que debas desinstalarlas también de tus dispositivos manualmente. Aquí tienes la lista completa:
- All Good PDF Scanner
- Mint Leaf Message-Your Private Message
- Unique Keyboard - Fancy Fonts & Free Emoticons
- Tangram App Lock
- Direct Messenger
- Private SMS
- One Sentence Translator - Multifunctional Translator
- Style Photo Collage
- Meticulous Scanner
- Desire Translate
- Talent Photo Editor - Blur focus
- Care Message
- Part Message
- Paper Doc Scanner
- Blue Scanner
- Hummingbird PDF Converter - Photo to PDF
Estas aplicaciones no estuvieron disponibles el tiempo suficiente para acumular un gran número de descargas, pero querrás eliminarlas de tu teléfono si eres de los pocos que las descargó.
La mayor preocupación es cómo estas aplicaciones infectan dispositivos. Cada una de las 16 aplicaciones utiliza el popular malware “Joker” que inscribe al usuario en servicios de protocolo de aplicaciones inalámbricas premium (WAP) sin que lo sepan. Los hackers utilizan los servicios WAP para robar la información de contacto de tu teléfono y otros datos confidenciales, así como leer y copiar mensajes de texto, instalar otro malware y más...
Estas aplicaciones combinan permisos y código malicioso para realizar estos ataques, que Google Play Services normalmente detectaría y bloquearía. Sin embargo, las aplicaciones Joker ocultan su actividad maliciosa y no contienen código peligroso, al menos al principio.

Go everywhere with your kids
This must-have bundle nets you either of Gladly’s award-winning Anthem2 or Anthem4 All-Terrain Stroller Wagons as well as must-have accessories like a parent cupholder, a removable storage basket, extra-large canopies, a nap system, quilted comfort seats, a cooler bag with a padded shoulder strap, and a travel bag.
Las aplicaciones solicitan permisos que no están relacionados con las funciones que anuncian, pero no hacen nada con dichos permisos durante los primeros días tras la instalación. La aplicación descarga e instala el malware unos días después, un proceso también conocido como “ataque de cuentagotas”.
Los ataques de cuentagotas son simples, pero pueden pasar fácilmente desapercibidos por los escáneres de Google, por lo que los usuarios deben asegurarse de no descargar involuntariamente una aplicación incompleta. Verifica los permisos con anticipación en la página de Google Play de la aplicación y presta atención a los permisos que solicita una app durante la instalación y la primera vez que la usas. Si una aplicación quiere usar una función o acceder a datos no relacionados con su funcionalidad principal, dile que no y elimínala.