Redacción / La Voz de Michoacán Morelia, Michoacán. El programa Joker es una amenaza malware que lleva varios años escondiéndose en aplicaciones de Android para defraudar a través de SMS y de pagos por WAP, y que esta vez ha sido descubierta en 17 nuevas aplicaciones que ya han sido retiradas de la tienda de Google. Google alertó a principios de año de Joker (también conocido como Bread), una amenaza que se aprovecha de la integración de los operadores de telefonía con vendedores para facilitar el pago de servicios con la factura del móvil. Los creadores de este malware "usan clicks inyectados, analizadores HTML personalizados y receptores de SMS para automatizar el proceso de pago sin requerir ninguna interacción del usuario", apuntó entonces la compañía. Desde Zscaler indican también que este software malicioso está diseñado para robar mensajes SMS, listas de contactos e información de los dispositivos, además de espiar silenciosamente a la víctima en servicios premium de protocolo de aplicaciones inalámbricas (WAP, por sus siglas en inglés), como recogen en un comunicado. Mediante el empleo de cambios en su código, métodos de ejecución o técnicas de recuperación de carga útil, este malware logra permanecer en la tienda de aplicaciones de Google. En esta ocasión, Zscaler ThreatLabZ, el equipo de investigación de Zscaler, ha identificado 17 aplicaciones subidas a la tienda de Google en septiembre, que antes de ser retiradas consiguieron alrededor de 120 mil descargas. Las aplicaciones infectadas descubiertas en la tienda de Google Play son las siguientes: All Good PDF ScannerMint Leaf Message-Your Private MessageUnique Keyboard - Fancy Fonts & Free EmoticonsTangram App LockDirect MessengerPrivate SMSOne Sentence Translator - Multifunctional TranslatorStyle Photo CollageMeticulous ScannerDesire TranslateTalent Photo Editor - Blur focusCare MessagePart MessagePaper Doc ScannerBlue ScannerHummingbird PDFConverter - Photo to PDFAll Good PDF Scanner Joker actuaba de manera distinta según la aplicación para descargar la carga útil, lo que ha llevado a la empresa de ciberseguridad a identificar tres escenarios distintos: mediante descarga directa, descarga escalonada y descarga en dos etapas. Google identificó la familia malware Joker por primera vez a principios de 2017. En enero, los sistemas de defensa de la tienda digital habían eliminado mil 700 apps únicas con el programa malicioso Bread antes de que fueran descargadas por los usuarios. En septiembre de 2019, la compañía también retiró 24 aplicaciones infectadas, que de forma conjunta habían alcanzado más de 500 mil descargas.