Sono state osservate piรน di 200 app Android mascherate da app per fitness, fotoritocco e puzzle che distribuiscono spyware chiamatoย Facestealerย per sottrarre credenziali utente e altre informazioni preziose.
“Simile aย Jokerย , un altro malware mobile, Facestealer cambia frequentemente il suo codice, generando cosรฌ molte varianti”, hannoย affermatoย in un nuovo rapporto gli analisti di Trend Micro Cifer Fang, Ford Quin e Zhengyu Dong.ย “Dalla sua scoperta, lo spyware ha continuamente assediato Google Play”.
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
Facestealer, documentato per la prima volta da Doctor Web nel luglio 2021, si riferisce a un gruppo di app fraudolente che invadono il mercato ufficiale delle app per Android con l’obiettivo di depredare dati sensibili come le credenziali di accesso di Facebook. Delle 200 app, 42 sono servizi VPN, seguiti da una fotocamera (20) e applicazioni di fotoritocco (13).ย Oltre a raccogliere le credenziali, le app sono progettate anche per raccogliere i cookie di Facebook e le informazioni di identificazione personale associate all’account di una vittima.
Inoltre, Trend Micro ha rivelato di aver scoperto oltre 40 app di mining di criptovalute canaglia che prendono di mira gli utenti interessati alle monete virtuali con malware progettato per indurre gli utenti a guardare annunci pubblicitari e pagare i servizi in abbonamento.
Alcune delle false app crittografiche, come Cryptomining Farm Your own Coin, fanno un ulteriore passo avanti tentando anche di rubare chiavi private eย frasi mnemonicheย (o frasi seed) che vengono utilizzate per recuperare l’accesso a un portafoglio di criptovaluta.
Per evitare di cadere vittima di tali app truffa, si consiglia agli utenti di controllare le recensioni negative, verificare la legittimitร degli sviluppatori ed evitare di scaricare app da app store di terze parti.
Un nuovo studio analizza le app Android dannose installate in natura
I risultati arrivano quando i ricercatori di NortonLifeLock e della Boston University hannoย pubblicatoย quello che hanno definito il “piรน grande studio sul dispositivo” di app potenzialmente dannose (ย PHAย ) su Android basato su 8,8 milioni di PHA installati su oltre 11,7 milioni di dispositivi tra il 2019 e il 2020.
“I PHA persistono su Google Play in media per 77 giorni e 34 giorni sui mercati di terze parti”, ha osservato lo studio, sottolineando il ritardo tra l’identificazione e la rimozione dei PHA, aggiungendo 3.553 app che hanno mostrato migrazione tra mercati dopo essere state abbattuto.
Inoltre, la ricerca mostra anche che i PHA persistono in media per un periodo molto piรน lungo quando gli utenti cambiano dispositivo e installano automaticamente le app durante il ripristino da un backup.
Intermezzo promozionale ... continua la lettura dopo il box:
Si dice che fino a 14.000 PHA siano stati trasferiti su 35.500 nuovi dispositivi Samsung utilizzando l’app mobile Samsung Smart Switch, con le app che durano sui telefoni per un periodo di circa 93 giorni.
“Il modello di sicurezza Android limita fortemente ciรฒ che i prodotti di sicurezza mobile possono fare quando rilevano un’app dannosa, consentendo ai PHA di persistere per molti giorni sui dispositivi delle vittime”, hanno affermato gli accademici.ย “L’attuale sistema di avviso impiegato dai programmi di sicurezza mobile non รจ efficace nel convincere gli utenti a disinstallare tempestivamente i PHA”.
Fonte : https://thehackernews.com