RCSAndroid, il malware di Hacking Team, è ora open-source
Abbiamo parlato di recente del malware distribuito da Hacking Team, chiamato RCSAndroid, e oggi approfondiamo l'argomento grazie a nuove informazioni. Prima di tutto, gli exploit che il malware sfrutta sono due: il primo, attraverso il browser, funzionante su Ice Cream Sandwich e Jelly Bean. Le potenzialità del secondo exploit invece non sono del tutto chiare: gli ingegneri stavano lavorando alla compatibilità con Android 5.0 ma non si capisce se funzioni o meno.
Ma cosa può fare esattamente? Ecco quali dati possono rubarvi con questo malware:
- Cattura screenshot usando il comando "screencap"
- Monitora i contenuti della clipboard
- Collezionare password per reti Wi-Fi e account come Skype, Facebook, Twitter, Google, Mail e LinkedIn
- Registra utilizzando il microfono
- Colleziona SMS, MMS e messaggi tramite Gmail
- Registra la posizione
- Raccoglie informazioni sul dispositivo
- Cattura foto dalla fotocamera anteriore o posteriore
- Raccoglie contatti e decodifica messaggi dagli account IM come Facebook Messenger, WhatsApp, Skype, Viber, Line, WeChat, Hangouts, Telegram e BlackBerry Messenger.
- Cattura chiamate in tempo reale su qualsiasi rete o app utilizzando il servizio "mediaserver".
Insomma, un malware molto, molto potente, sviluppato non a caso da professionisti.
Il fatto che ora sia open-source è allo stesso tempo un bene e un male: da una parte Google e le altre aziende potranno risolvere le falle di sicurezza che hanno reso possibile questo malware, d'altra parte qualsiasi malintenzionato potrebbe utilizzare il codice sorgente per adattarlo ai suoi scopi ora che è ancora funzionante.
Una volta infettato, rimuovere dallo smartphone il malware è praticamente impossibile se non flashando la factory image del dispositivo.