Tienda
0


















La imagen muestra un fondo azul con un texto centrado en letras blancas que muestra la palabra judy-(2017)

Última modificación: 2024-06-23

Historia de Judy (2017):

El malware Judy fue descubierto en mayo de 2017 por la empresa de seguridad Check Point. Este virus se destacó por su capacidad para evadir las políticas de seguridad de Google Play Store, afectando a alrededor de 36,5 millones de dispositivos Android. Judy se escondía dentro de una serie de aplicaciones aparentemente inocuas de estilo casual y de moda, desarrolladas por una compañía coreana llamada Kiniwini, que también operaba bajo el nombre de ENISTUDIO Corp.

Modo de operación y efectos:

Judy era esencialmente un adware que se especializaba en generar altas cantidades de clics fraudulentos en anuncios, obteniendo así ingresos ilegítimos para sus creadores. Los efectos más notables de la infección eran:

  1. Rendimiento Degradado: Los dispositivos afectados sufrían un decremento en el rendimiento debido a los procesos en segundo plano que ejecutaban el adware, consumiendo recursos del sistema y drenando la batería.
  2. Consumo de Datos: Incremento en el uso de datos móviles al cargar anuncios continuamente.
  3. Recursos a Estafadores: Generación de ingresos publicitarios fraudulentos, perjudicando a los anunciantes legítimos y la economía del ecosistema de publicidad en línea.

Mecanismo de Infección:

  1. Camuflaje Inicial: Las aplicaciones infectadas parecían ser totalmente legítimas y funcionales, evitando de este modo levantar sospechas. Muchas de ellas eran juegos de moda y cocina que atraían a un gran número de usuarios.

  2. Evasión de Detección en Google Play: Las aplicaciones inicialmente no contenían ningún código malicioso. Después de la instalación en un dispositivo Android, las aplicaciones contactaban a sus servidores de control para descargar el malware.

  3. Descarga y Ejecución del Exploit: Una vez descargado, el malware comenzaba a abrir enlaces de anuncios en el navegador sin el conocimiento o consentimiento del usuario. Este proceso era invisible, ya que el malware configuraba las propiedades del navegador para hacer los clics y visualizar las páginas en segundo plano.

  4. Autoprotección: Judy se cuidaba de no ejecutar actividades sospechosas de inmediato después de la instalación; esto evitaba la detección temprana.

Contención y Eliminación:

  • Actualización de Google Play Protect: Después del descubrimiento del malware, Google actualizó su sistema de seguridad para incluir características que detectaran y bloquearan aplicaciones sospechosas basadas en patrones de comportamiento típicos de Judy.

  • Eliminación de Aplicaciones: Google eliminó rápidamente las aplicaciones infectadas de la Play Store tras la denuncia de Check Point. Sin embargo, el alcance del malware ya había logrado una distribución masiva.

Medidas Preventivas:

  • Revisar Perfiles de Desarrolladores: Asegurarse de que las aplicaciones provengan de desarrolladores de buena reputación.
  • Lectura de Reviews y Comentarios: Evaluar las opiniones de otros usuarios y reportes sobre el comportamiento de la aplicación.
  • Permisos Solicitados: Analizar cuidadosamente los permisos solicitados por las aplicaciones. Si una aplicación de moda o un juego casual pide acceso a SMS, contactos, o administración del dispositivo, hay que tomar precauciones.
  • Actualización Regular del Sistema: Mantener siempre el sistema operativo del dispositivo Android y las aplicaciones actualizadas para contar con las últimas mejoras de seguridad.

El caso del malware Judy subrayó la importancia de la vigilancia constante y la evolución de las medidas de seguridad en los ecosistemas de aplicaciones móviles, demostrando que hasta las plataformas más reputadas no están exentas de amenazas.




Colaboraciónes de nuestros usuarios

¿Tienes algo que agregar? ¡Déjanos tu colaboración!