Fastweb

25 milioni di telefoni Android infettati da un Malware nascosto su WhatsApp

oneplus 7t Smartphone & Gadget #oneplus 7t #oneplus 7t pro OnePlus 7T e OnePlus 7T Pro ufficiali, le caratteristiche e il prezzo in Italia OnePlus lancia in Europa la sua nuova gamma di dispositivi top di gamma: ecco la scheda tecnica e il prezzo del OnePlus 7T e OnePlus 7T Pro
ISCRIVITI alla Newsletter
Inserendo l'indirizzo email autorizzi Fastweb all'invio di newsletter editoriali. Se non desideri più ricevere la newsletter, è sufficiente cliccare sul link presente in calce alle mail per richiederne la cancellazione. Condizioni di utilizzo.
25 milioni di telefoni Android infettati da un Malware nascosto su WhatsApp FASTWEB S.p.A.
Milioni di telefoni Android infettati da un Malware nascosto su WhatsApp
Smartphone & Gadget
Alcuni hacker stanno cercando di sostituire app originali come WhatsApp con versioni false piene di annunci pubblicitari

Ben 25 milioni di telefoni Android sono stati colpiti da malware che sostituisce app installate come WhatsApp con versioni malware che pubblicano annunci pubblicitari. L'avvertimento è partito mercoledì scorso da parte di alcuni ricercatori sulla sicurezza informatica.

Il così chiamato Agent Smith, il malware che ha forzato dei difetti noti in precedenza nel sistema operativo Android, rende prioritario l'aggiornamento alla versione patch del sistema operativo di Google, ha affermato Check Point, società di sicurezza israeliana.

La maggior parte delle vittime ha sede in India, dove sono stati infettati ben 15 milioni di smartphone. Ma ce ne sono più di 300.000 negli Stati Uniti, con altri 137.000 nel Regno Unito, cosa che rende questa una delle minacce più imponenti che colpisce il sistema operativo di Google in tempi recenti.

Il malware si è diffuso tramite un app store di terze parti, 9apps.com, di proprietà della cinese Alibaba, piuttosto che dal Google Play Store ufficiale. Tipicamente, tali attacchi non provenienti da Google Play si concentrano sui paesi in via di sviluppo, rendendo più evidente il successo degli hacker negli Stati Uniti e nel Regno Unito, sottolinea Check Point.

Secondo la società israeliana, le app sostituite possono pubblicare annunci dannosi, e chiunque sia dietro questo tipo di hack potrebbe fare anche di peggio. "Grazie alla sua capacità di nascondere la sua icona dal programma di avvio e impersonare le app esistenti più popolari su un dispositivo, ci sono infinite possibilità per questo tipo di malware possa danneggiare il dispositivo di un utente", hanno scritto i ricercatori in un post.

I ricercatori hanno riferito che avrebbero avvertito Google e le forze dell'ordine competenti. Google però non ha fornito commenti, al momento della pubblicazione.

Tipicamente l'attacco funziona come segue: gli utenti scaricano un'app dallo store - in genere utility per foto, giochi o app a tema per adulti (una chiamata Kiss Game: Touch Her Heart è pubblicizzata con un cartone animato di un uomo che bacia una donna vestita in modo succinto). Questa app installa quindi il malware in modo invisibile, mascherato da uno strumento di aggiornamento legittimo di Google. Nessuna icona appare sullo schermo, rendendola ancora più realistica. Le app legittime, da WhatsApp al browser Opera e altro ancora, vengono quindi sostituite con un aggiornamento malevolo, in modo che vengano pubblicati annunci pubblicitari. I ricercatori hanno affermato che le pubblicità stesse non erano di per sé dannose. Ma in un tipico schema di frodi pubblicitarie, ogni clic su un annuncio immesso invierà denaro agli hacker, come un normale sistema pay-per-click.

Alcuni indizi indicano che gli hacker starebbero prendendo in considerazione il passaggio a Google Play. I ricercatori di Check Point hanno affermato di aver trovato 11 app sullo store di Google che contenevano un pezzo "dormiente" del software degli hacker. Google ha rapidamente rimosso queste app.

Check Point crede che una società cinese senza nome con sede a Guangzhou abbia costruito il malware, pur gestendo un'attività che aiuta gli sviluppatori cinesi di Android a promuovere le proprie app su piattaforme oltreoceano.

Alibaba non ha risposto a una richiesta di commenti sulla proliferazione di malware sulla piattaforma 9apps al momento della pubblicazione.

Cosa possono fare i possessori di dispositivi Android? Aviran Hazum, responsabile dell'analisi e della risposta informatica di Check Point, ha affermato che se gli utenti visualizzano annunci pubblicitari in momenti specifici, ad esempio quando aprono WhatsApp, dovranno porre rimedio. L'app legittima di WhatsApp, ovviamente, non pubblica annunci.

Innanzitutto, andate nelle impostazioni Android, quindi alla sezione App e notifiche. Successivamente, dovrete accedere all'elenco delle informazioni sull'app e cercare applicazioni sospette con nomi come "Google Updater", "Google Installer for U", "Google Powers" e "Google Installer". Cliccate sull'applicazione sospetta e scegliete di disinstallarla.

Se non avete notato particolari cambiamenti e non avete scaricato nulla, stare lontani dagli store non ufficiali di applicazioni Android potrebbe essere d'aiuto, considerando le protezioni extra di Google progettate per impedire al malware di raggiungere il sito.

Non che gli sforzi di Google paghino sempre, però. All'inizio di questa settimana è uscito un avvertimento su un malware Android che si diffondeva su Google Play che consentiva allo schermo di registrare le sessioni bancarie degli utenti.
Occhi aperti, comunque.

15 luglio 2019

Fonte: forbes.com

Ti piace
questo
articolo?
Iscriviti alla nostra Newsletter

Riceverai settimanalmente le notizie più
interessanti sul mondo della tecnologia!

Inserendo l'indirizzo email autorizzi Fastweb all'invio di newsletter editoriali. Se non desideri più ricevere la newsletter, è sufficiente cliccare sul link presente in calce alle mail per richiederne la cancellazione. Condizioni di utilizzo.
TAGS: #malware #whatsapp #android

© Fastweb SpA 2019 - P.IVA 12878470157
ChiudiChiudi Questo sito usa cookies di profilazione, propri e di terzi, per adeguare la pubblicità alle tue preferenze.
Clicca qui per maggiori informazioni o per conoscere come negare il consenso. Se chiudi questo banner o accedi ad altri elementi della pagina acconsenti all'uso dei cookies.