RCSAndroid, il malware di Hacking Team, è ora open-source

Lorenzo Quiroli
Lorenzo Quiroli
RCSAndroid, il malware di Hacking Team, è ora open-source

Abbiamo parlato di recente del malware distribuito da Hacking Team, chiamato RCSAndroid, e oggi approfondiamo l'argomento grazie a nuove informazioni. Prima di tutto, gli exploit che il malware sfrutta sono due: il primo, attraverso il browser, funzionante su Ice Cream Sandwich e Jelly Bean. Le potenzialità del secondo exploit invece non sono del tutto chiare: gli ingegneri stavano lavorando alla compatibilità con Android 5.0 ma non si capisce se funzioni o meno.

Ma cosa può fare esattamente? Ecco quali dati possono rubarvi con questo malware:

  • Cattura screenshot usando il comando "screencap"
  • Monitora i contenuti della clipboard
  • Collezionare password per reti Wi-Fi e account come Skype, Facebook, Twitter, Google, Mail e LinkedIn
  • Registra utilizzando il microfono
  • Colleziona SMS, MMS e messaggi tramite Gmail
  • Registra la posizione
  • Raccoglie informazioni sul dispositivo
  • Cattura foto dalla fotocamera anteriore o posteriore
  • Raccoglie contatti e decodifica messaggi dagli account IM come Facebook Messenger, WhatsApp, Skype, Viber, Line, WeChat, Hangouts, Telegram e BlackBerry Messenger.
  • Cattura chiamate in tempo reale su qualsiasi rete o app utilizzando il servizio "mediaserver".

Insomma, un malware molto, molto potente, sviluppato non a caso da professionisti.

Il fatto che ora sia open-source è allo stesso tempo un bene e un male: da una parte Google e le altre aziende potranno risolvere le falle di sicurezza che hanno reso possibile questo malware, d'altra parte qualsiasi malintenzionato potrebbe utilizzare il codice sorgente per adattarlo ai suoi scopi ora che è ancora funzionante.

Una volta infettato, rimuovere dallo smartphone il malware è praticamente impossibile se non flashando la factory image del dispositivo.

Fonte: Ars Technica