
Circa 20mila app per Android contengono un nuovo tipo di adware con auto-rooting praticamente impossibile da disinstallare. A scoprirlo i ricercatori di Lookout, società specializzata in sicurezza informatica.
Le app infette sono in grado di modificare il codice delle app legittime del Google Play Store per poi distribuirle sugli store di terze parti. In questo modo, agli occhi dell'utente finale, le applicazioni trasformate in trojan appaiono come quelle legittime, e in molti casi forniscono le stesse funzionalità. Analizzando più a fondo il codice, però, i ricercatori hanno scoperto che non solo invadono lo smartphone di pubblicità indesiderata ma sono in grado di eseguire il rooting del dispositivo, superare la protezione della sandbox ed eseguire molte azioni negate alle app normali, tra cui il furto delle password. Le app incriminate si scaricano dagli store digitali di terze parti camuffate da prodotti legittimi. Al loro interno includono tre diverse famiglie di malware note come Shuanet, ShiftyBug e Shedun. I Paesi più colpiti sono Usa, Germania, Iran, Russia, India, Giamaica, Sudan, Brasile, Messico e Indonesia.
Non è chiaro quale sia il rapporto esatto fra le tre famiglie di adware responsabili dei 20mila campioni di app modificate osservate da Lookout. Ma le varianti dei diversi gruppi condividono dal 71 all'82 % del codice.
6 novembre 2015
Fonte: arstechnica.com