Seguridad TI

Cómo identificar a “Judy”, malware que infectó más 35 millones de smartphones Android

Judy Malware en Android

“Judy” nació en Corea del Sur y sus creadores elaboraron 42 aplicaciones infectadas, mismas que subieron a Play Store y que tras tiempo que fueron descargadas por miles de usuarios, comenzaron a bombardear con un adware a usuarios. Actualmente, Google eliminó las 42 Apps infectadas por el Malware “#judy” de su tienda de aplicaciones, pero el daño ya está hecho y el virus sigue propagándose.

Las aplicaciones afectadas tenían varios años en la Play Store de Google, pero no fue hasta abril del año pasado que el Malware infectó las actualizaciones de las mismas, siendo detectadas hasta hace unos días tras la queja de millones de usuarios que reportaron un incremento considerable en comerciales dentro de las aplicaciones.

Judy ha llamado la atención de los expertos por la astucia de los ciberdelincuentes que la han desarrollado. “Al contrario que otros malwares que vemos en los smartphones, Judy es más original. Las aplicaciones infectadas han pasado desapercibidas durante bastante tiempo en la tienda de aplicaciones de Google porque en la revisión que Google realiza para aprobar las apps que forman parte del Play Store no fue capaz de detectar nada fraudulento”, explica Luis Corrons, responsable de Pandalabs.

Las aplicaciones de nombre Judy que será mejor que evites:

Fashion Judy: Snow Queen style

Animal Judy: Persian cat car

Fashion Judy: Pretty rapper

Fashion Judy: Teacher style

Animal Judy: Dragon care

Chef Judy: Halloween Cookies

Fashion Judy: Wedding Party

Animal Judy: Teddy Bear care

Fashion Judy: Bunny Girl Style

Fashion Judy: Frozen Princess

Chef Judy: Triangular Kimbap

Chef Judy: Udong Maker – Cook

Fashion Judy: Uniform style

Animal Judy: Rabbit care

Fashion Judy: Vampire style

Animal Judy: Nine-Tailed Fox

Chef Judy: Jelly Maker – Cook

Chef Judy: Chicken Maker

Animal Judy: Sea otter care

Animal Judy: Elephant care

Judy’s Happy House

Chef Judy: Hotdog Maker – Cook

Chef Judy: Birthday Food Maker

Fashion Judy: Wedding day

Fashion Judy: Waitress style

Chef Judy: Character Lunch

Chef Judy: Picnic Lunch Maker

Animal Judy: Rudolph care

Judy’s Hospital: Pediatrics

Fashion Judy: Country style

Animal Judy: Feral Cat care

Fashion Judy: Twice Style

Fashion Judy: Myth Style

Animal Judy: Fennec Fox care

Animal Judy: Dog care

Fashion Judy: Couple Style

Animal Judy: Cat care

Fashion Judy: Halloween style

Fashion Judy: EXO Style

Chef Judy: Dalgona Maker

Chef Judy: ServiceStation Food

Judy’s Spa Salon

Estas son las apps desarrolladas por otros:

커플디데이 (커플기념일, 위젯)

Dog Music (Relax)

카카오톡 대화분석기

황금기 알리미 (여성달력)

100억 가계부

KatocPic(카톡픽) – 카톡프로필

필수추천 무료어플 77

Spring-It’s stylish, it’s sexy

Crafting Guide for Minecraft

Según Check Point, algunas de las aplicaciones descubiertas residían en Google Play desde hacía años, pero todas se actualizaron recientemente. De hecho, los usuarios han podido uitlizar estas apps con normalidad y no se han dado cuenta de la aparición de los atacantes en ningún momento, pues se ha hecho en un segundo plano. En concreto, de forma oculta daban la orden de conectarse a un servidor desde el que se reciben órdenes tales como clicar en anuncios para ganar dinero.

El virus “Judy” para Android, abre sitios webs ajenos a los que son visitados por el usuario, redirigiéndolos, para que esto genere ingresos a los dueños de las publicidades mostradas en dichos sitios, esto en segundo plano, sin embargo, en otros casos los anuncios ocupaban la totalidad de la pantalla sin dejar más opción que dar clic en la publicidad: fueron precisamente estos casos los que alertaron a los usuarios para iniciar la ola de denuncias a Google, quien gracias a las mismas tuvo conocimiento del problema.

Deja un comentario

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>