ALLERTA PERICOLI INFORMATICI

Centinaia di italiani sono stati infettati da un mal-ware nascosto da anni sul Play Store

Centinaia di italiani sono stati infettati da un mal-ware nascosto da anni sul Play Store
Scritto da gestore

Si tratterebbe di un malware governativo che ha collegamenti con un’azienda italiana finora sconosciuta. Secondo diversi esperti, siamo davanti a un caso di intercettazioni legali finite molto male.
Alcuni hacker che lavorano per unโ€™azienda di sorveglianza hanno infettato per mesi centinaia di persone grazie a diverse app malevole per Android che erano state caricate sul Play Store ufficiale di Google, stando a quanto Motherboard ha appreso.

 

Intermezzo promozionale ... continua la lettura dopo il box:

Non รจ la prima volta che hacker governativi o hacker legati a organizzazioni criminali riescono a caricare malware sul Play Store. Questo nuovo caso sottolinea per lโ€™ennesima volta i limiti deiย filtriย di Google che dovrebbero evitare che i malware finiscano sul Play Store. In questo caso, piรน di 20 app malevole sono passate inosservate sotto il naso di Google, per un periodo di circa due anni.

 

Motherboard ha anche appreso dellโ€™esistenza di un nuovo tipo di malware per Android presente sul Play Store di Google, che il governo italiano ha acquistato da unโ€™azienda che generalmente vende sistemi di videosorveglianza ma che, fino a ora, non era conosciuta per lo sviluppo di malware.

 

Alcuni esperti hanno riferito a Motherboard che lโ€™operazione potrebbe aver colpito vittime innocenti, dal momento che lo spyware sembrerebbe essere difettoso e mal direzionato. Esperti legali e delle forze dellโ€™ordine hanno riferito a Motherboard che lo spyware potrebbe essere illegale.

 

Le diverse app di questo spyware sono state scoperte e studiate in unโ€™indagine congiunta tra i ricercatori di Security Without Borders, una non-profit che spesso compie investigazioni su minacce contro i dissidenti e attivisti per i diritti umani, e Motherboard. I ricercatori hanno pubblicato un dettagliato report tecnico dei propri risultati nella giornata di venerdรฌ.

 

โ€œAbbiamo identificato copie di uno spyware precedentemente sconosciuto che sono state caricate con successo sul Google Play Store piรน volte nel corso di oltre due anni. Queste applicazioni sono normalmente rimaste disponibili su Play Store per mesi,โ€ hanno scritto i ricercatori.

 

Lukas Stefanko, un ricercatore dellโ€™azienda di sicurezza ESET, specializzato in malware per Android ma che non รจ coinvolto nella ricerca di Security Without Borders, ha detto a Motherboard che รจ allarmante, ma non sorprendente, che dei malware continuino a scavalcare i filtri del Play Store di Google.

 

โ€œNel 2018 e persino nel 2019 alcuni malware sono riusciti a penetrare fra i meccanismi di sicurezza di Google Play. Sono necessari dei miglioramenti,โ€ Stefanko ha detto in una chat online. โ€œGoogle non รจ unโ€™azienda di sicurezza, forse dovrebbero focalizzarsi di piรน su questo.โ€

Nel tentativo apparente di indurre i bersagli a installarle con lโ€™inganno, le app dello spyware erano progettate per assomigliare a innocue app per ricevere promozioni e offerte di marketing da operatori telefonici italiani, o da app per migliorare le performance del dispositivo.

 

Allโ€™inizio di questโ€™anno i ricercatori hanno allertato Google dellโ€™esistenza di queste app, che poi sono state rimosse. Google ha detto sia ai ricercatori che a Motherboard di aver trovato 25 versioni differenti dello spyware negli ultimi due anni, risalenti fino al 2016. Google ha rifiutato di condividere il numero esatto di vittime, ma ha detto che รจ inferiore alle 1000 e che sono tutte italiane. Lโ€™azienda non ha fornito ulteriori informazioni riguardo le persone colpite.

 

I ricercatori chiamano il malware Exodus, a partire dal nome del server di comando e controllo (C&C) a cui le app si connettevano. Una persona informata sullo sviluppo del malware ha confermato a Motherboard che quello รจ il nome del malware usato internamente.

 

Exodus era programmato per agire in due stadi. Nel primo stadio, lo spyware si installa e controlla solamente il numero di telefono e lโ€™IMEI del cellulare โ€” ovvero, il codice identificativo del dispositivo โ€” presumibilmente per controllare se lo smartphone รจ effettivamente quello da attaccare. Apparentemente, per questa attivitร , il malware ha una funzione chiamata โ€œCheckValidTarget.โ€
Notizia segnalata da (Motherboard.vice)

https://www.infooggi.it/articolo/centinaia-di-italiani-sono-stati-infettati-da-un-mal-ware-nascosto-da-anni-sul-play-store/112850