Un’app “stalkerware” ha colpito migliaia di smartphone esponendo moltissimi dati al pubblico

Matteo Bottin

Esistono alcune applicazioni in grado di “monitorare” uno smartphone, permettendo l’accesso a tutte le informazioni contenute in esso da parte di un utente esterno. Sebbene la gran parte di queste app siano utilizzate principalmente da genitori per controllare i figli, il loro utilizzo finale può variare in base alle esigenze.

KidsGuard è una di queste. Sebbene sulla carta si tratti di un’app magnifica, TechCrunch è riuscita a eseguire un reverse engineering per capirne meglio il funzionamento. E ciò che ha trovato non è affatto positivo.

In pratica l’applicazione prendeva il contenuto dallo smartphone della vittima per caricarlo su un server Alibaba. Sebbene questo in sé non sia un problema, tale server era impostato come “pubblico” e  non era nemmeno protetto da password. La conferma è arrivata anche installando l’applicazione su un telefono “cavia” ed analizzandone il traffico in entrata e uscita.

Ovviamente l’applicazione dev’essere installata avendo accesso diretto allo smartphone (dato che richiedere alcuni permessi speciali) e richiede anche di disattivare alcune impostazioni di sicurezza. Insomma, lo smartphone colpito diventa invulnerabile ad un sacco di attacchi. Ovviamente KidsGuard va anche a nascondersi all’interno della lista delle app, e i suoi aggiornamenti vengono camuffati da “Android System Update“.

LEGGI ANCHE: Anche Galaxy Z Flip subisce i danni del Coronavirus

Fortunatamente TechCrunch ha contattato l’azienda, ClevGuard, che ha provveduto a chiudere il server su Alibaba. Quanti smartphone sono stati colpiti? Questa piccola azienda ha da sola esposto 3.000 smartphone, ma non sarà stata sicuramente l’unica. Se avete il sospetto di avere installata questa applicazione, qui trovate una guida (in inglese) su come rimuoverla.

Fonte: Tech Crunch