Ci sono diverse app Android che dobbiamo cancellare oggi 19 ottobre dai nostri smartphone. Joker è una delle famiglie di malware più importanti che prende continuamente di mira i dispositivi Android. Nonostante la consapevolezza di questo particolare malware, continua a farsi strada nel mercato ufficiale delle applicazioni di Google impiegando modifiche nel codice, nei metodi di esecuzione o nelle tecniche di recupero del payload. Questo spyware è progettato per rubare messaggi SMS, elenchi di contatti e informazioni sul dispositivo insieme alla registrazione silenziosa della vittima per i servizi WAP (Wireless Application Protocol) premium.
Tutte le app Android che vanno cancellate dagli smartphone ad ottobre 2020
Il team di ricerca Zscaler ThreatLabZ ha monitorato costantemente il malware Joker. Di recente, abbiamo visto apparizioni regolari dello stessosul Google Play Store. Una volta notificato dallo staff, il team di sicurezza di Google Android ha agito tempestivamente per rimuovere le app sospette (elencate di seguito) dal Google Play Store. Ecco perché occorre fare chiarezza ed individuarle subito.
Questo ha spinto Zscaler a ritenere che Joker abbia così tanto successo nell’aggirare il processo di verifica di Google Play. Sono state identificate 17 app Android colpite e presenti su Google Play fino settembre 2020. Ci sono stati un totale di circa 120.000 download per le app dannose identificate, che dunque ora possiamo elencare grazie anche al contributo di Bufale.net:
-
All Good PDF Scanner
-
Mint Leaf Message-Your Private Message
-
Unique Keyboard – Fancy Fonts & Free Emoticons
-
Tangram App Lock
-
Direct Messenger
-
Private SMS
-
One Sentence Translator – Multifunctional Translator
-
Style Photo Collage
-
Meticulous Scanner
-
Desire Translate
-
Talent Photo Editor – Blur focus
-
Care Message
-
Part Message
-
Paper Doc Scanner
-
Blue Scanner
-
Hummingbird PDF Converter – Photo to PDF
-
Powerful Cleaner
Dunque, ci sono diverse variabili che a quanto pare sono state utilizzate da Joker per raggiungere il payload finale. Abbiamo visto lo stesso scaricato in tutti i casi. Ci sono alcuni punti salienti delle attività finali del carico utile. Ad esempio, il payload finale utilizza la crittografia DES per eseguire le attività C&C.
Il payload finale, però, colpisce le app Android utilizzando anche l’offuscamento delle stringhe per nascondere tutte le stringhe importanti. Utilizza la stringa “nus106ba” per rompere tutte le stringhe importanti per nasconderlo dalla semplice ricerca di stringhe.