ALLERTA PERICOLI INFORMATICI

Centinaia di italiani sono stati infettati da un mal-ware nascosto da anni sul Play Store

Centinaia di italiani sono stati infettati da un mal-ware nascosto da anni sul Play Store
Scritto da gestore

Si tratterebbe di un malware governativo che ha collegamenti con un’azienda italiana finora sconosciuta. Secondo diversi esperti, siamo davanti a un caso di intercettazioni legali finite molto male.
Alcuni hacker che lavorano per unโ€™azienda di sorveglianza hanno infettato per mesi centinaia di persone grazie a diverse app malevole per Android che erano state caricate sul Play Store ufficiale di Google, stando a quanto Motherboard ha appreso.

 

Intermezzo promozionale ... continua la lettura dopo il box:

Non รจ la prima volta che hacker governativi o hacker legati a organizzazioni criminali riescono a caricare malware sul Play Store. Questo nuovo caso sottolinea per lโ€™ennesima volta i limiti deiย filtriย di Google che dovrebbero evitare che i malware finiscano sul Play Store. In questo caso, piรน di 20 app malevole sono passate inosservate sotto il naso di Google, per un periodo di circa due anni.

 

Motherboard ha anche appreso dellโ€™esistenza di un nuovo tipo di malware per Android presente sul Play Store di Google, che il governo italiano ha acquistato da unโ€™azienda che generalmente vende sistemi di videosorveglianza ma che, fino a ora, non era conosciuta per lo sviluppo di malware.

 

Alcuni esperti hanno riferito a Motherboard che lโ€™operazione potrebbe aver colpito vittime innocenti, dal momento che lo spyware sembrerebbe essere difettoso e mal direzionato. Esperti legali e delle forze dellโ€™ordine hanno riferito a Motherboard che lo spyware potrebbe essere illegale.

 

Le diverse app di questo spyware sono state scoperte e studiate in unโ€™indagine congiunta tra i ricercatori di Security Without Borders, una non-profit che spesso compie investigazioni su minacce contro i dissidenti e attivisti per i diritti umani, e Motherboard. I ricercatori hanno pubblicato un dettagliato report tecnico dei propri risultati nella giornata di venerdรฌ.

 

โ€œAbbiamo identificato copie di uno spyware precedentemente sconosciuto che sono state caricate con successo sul Google Play Store piรน volte nel corso di oltre due anni. Queste applicazioni sono normalmente rimaste disponibili su Play Store per mesi,โ€ hanno scritto i ricercatori.

 

Lukas Stefanko, un ricercatore dellโ€™azienda di sicurezza ESET, specializzato in malware per Android ma che non รจ coinvolto nella ricerca di Security Without Borders, ha detto a Motherboard che รจ allarmante, ma non sorprendente, che dei malware continuino a scavalcare i filtri del Play Store di Google.

 

โ€œNel 2018 e persino nel 2019 alcuni malware sono riusciti a penetrare fra i meccanismi di sicurezza di Google Play. Sono necessari dei miglioramenti,โ€ Stefanko ha detto in una chat online. โ€œGoogle non รจ unโ€™azienda di sicurezza, forse dovrebbero focalizzarsi di piรน su questo.โ€

Nel tentativo apparente di indurre i bersagli a installarle con lโ€™inganno, le app dello spyware erano progettate per assomigliare a innocue app per ricevere promozioni e offerte di marketing da operatori telefonici italiani, o da app per migliorare le performance del dispositivo.

 

Allโ€™inizio di questโ€™anno i ricercatori hanno allertato Google dellโ€™esistenza di queste app, che poi sono state rimosse. Google ha detto sia ai ricercatori che a Motherboard di aver trovato 25 versioni differenti dello spyware negli ultimi due anni, risalenti fino al 2016. Google ha rifiutato di condividere il numero esatto di vittime, ma ha detto che รจ inferiore alle 1000 e che sono tutte italiane. Lโ€™azienda non ha fornito ulteriori informazioni riguardo le persone colpite.

 

I ricercatori chiamano il malware Exodus, a partire dal nome del server di comando e controllo (C&C) a cui le app si connettevano. Una persona informata sullo sviluppo del malware ha confermato a Motherboard che quello รจ il nome del malware usato internamente.

 

Exodus era programmato per agire in due stadi. Nel primo stadio, lo spyware si installa e controlla solamente il numero di telefono e lโ€™IMEI del cellulare โ€” ovvero, il codice identificativo del dispositivo โ€” presumibilmente per controllare se lo smartphone รจ effettivamente quello da attaccare. Apparentemente, per questa attivitร , il malware ha una funzione chiamata โ€œCheckValidTarget.โ€
Notizia segnalata da (Motherboard.vice)

https://www.infooggi.it/articolo/centinaia-di-italiani-sono-stati-infettati-da-un-mal-ware-nascosto-da-anni-sul-play-store/112850

Panoramica privacy
Blog Sicurezza Informatica Facile

Questo sito web utilizza i cookie per consentirci di fornirti la migliore esperienza utente possibile. Le informazioni sui cookie vengono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito Web e aiutare il nostro team a capire quali sezioni del sito Web trovi piรน interessanti e utili.

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati, per poter salvare le tue preferenze per le impostazioni dei cookie ed avere una navigazione sul sito ottimale.

Se disabiliti questo cookie, non saremo in grado di salvare le tue preferenze. Ciรฒ significa che ogni volta che visiti questo sito web dovrai abilitare o disabilitare nuovamente i cookie.

Cookie di terze parti

Questo sito Web utilizza Google Tag Manager per aggiornare rapidamente e con facilitร  i codici di monitoraggio e Google Analytics per raccogliere informazioni anonime come il numero di visitatori del sito e le pagine piรน popolari.

Mantenere questo cookie abilitato ci aiuta a migliorare il nostro sito Web. Vi siamo molto grati di questo!