Joker è tornato: il malware per Android colpisce ancora. Ecco come

Secondo una nota security house, il virus, in circolazione dal 2017, è tornato a colpire i dispositivi animati da Android: questa volta, la sua azione si è resa possibile a causa di un rinnovato sistema di occultamento.

Joker è tornato: il malware per Android colpisce ancora. Ecco come

L’ultima volta che è apparso era lo scorso Settembre ma, da allora, il pericoloso malware Joker (in circolazione dal 2017) non si è fermato, evolvendosi e crescendo in pericolosità, come appena ammesso dalla security house israeliana Check Point Software Technologies che, nelle scorse ore, ha messo gli utenti di Android nuovamente in guardia contro la minaccia informatica a suo tempo portata agli onori della cronaca dal ricercatore Aleksejs Kuprins.

Secondo gli esperti dei labs di Ramat Gan, il malware Joker sarebbe riapparso nei mesi scorsi, ad Aprile, in 11 diverse applicazioni del Play Store (elencate nel sito dell’azienda di antivirus), tra cui programmi sul relax tramite massaggi, giochi per allenare la memoria, tool di compressione delle immagini, app di promemoria o per le sveglie, ed altre di comunicazione e messaggistica: all’appello, non mancherebbero neppure app incaricate di lucchettare l’accesso ad altre app, o per recuperare i file cancellati.

Confermando la giustificazione che Google fornì in passato (“utilizza praticamente ogni tecnica di cloaking nota, per nascondersi nel tentativo di passare inosservato“) sulla comparsa del malware Joker, quest’ultimo, ora, ha mutato sistema di mimetizzazione e, anziché procedere a scaricare in un secondo momento il codice malevolo su un’app inizialmente pulita, ingloba direttamente le istruzioni dannose (un eseguibile DEX con codifica Base64) nel file “Android Manifest”, usato da ogni app per indicare ad Android il proprio “curriculum” (nome app, immagine, finalità della stessa, autorizzazioni richieste), iniziando le proprie routine dopo diversi giorni d’attesa.

Tra i danni che il malware Joker compie, oltre a quelli da spyware (es. leggere i messaggi, inviare SMS, accedere alla lista dei contatti, sottrarre info personali e sul dispositivo), vi è anche quello di iscrivere l’utente a servizi premium e di abbonarlo ad applicazioni a pagamento.

Nell’eventualità che si sospettasse di essere caduti nella trappola di quest’attacco informatico, è bene procedere nel rimuovere le app coinvolte installate, facendo attenzione anche in futuro visto che, ormai defalcate dal Play Store, potrebbero ancora annidarsi negli app market di terze parti. Inoltre, controllato anche il conto corrente onde appurare eventuali esborsi per acquistare app (da cui disabbonarsi, nel caso), è bene tenere ed utilizzare in locale un antivirus sempre aggiornato

Continua a leggere su Fidelity News