App

9 app Android di utility infettate da un pericoloso malware, controllate i vostri dispositivi

Lorenzo Delli
Lorenzo Delli Tech Master
9 app Android di utility infettate da un pericoloso malware, controllate i vostri dispositivi

Un nuovo report di Check Point Software Technologies riporta la scoperta di un così detto dropper, un software ideato per diffondere malware nel telefono della vittima.

Sono ben nove le applicazioni Android disponibili fino a pochi giorni fa sul Play Store che integravano il dropper denominato Clast82. Stando a quanto riportato da Check Point, Clast82 avrebbe bypassato le protezioni dello store Google per attivare un malware in grado di dare accesso ai conti finanziari delle vittime.

Il malware rilasciato, denominato AlienBot Banker, prende di mira proprio le applicazioni bancarie presenti sullo smartphone. Nel frattempo Clast82 installa anche un trojan di accesso remoto mobile (MRAT) in grado di controllare il dispositivo con TeamViewer.

Le applicazioni, che adesso andremo ad elencare, sono ovviamente già state rimosse dal Google Play Store. Come di consueto infatti le società come Check Point avvertono come prima cosa Google in modo da poter correre ai ripari quanto prima.

Ecco le app Android colpite:

  • Cake VPN - Nome pacchetto: com.lazycoder.cakevpns
  • Pacific VPN - Nome pacchetto: com.protectvpn.freeapp
  • eVPN - Nome pacchetto: com.abcd.evpnfree
  • BeatPlayer - Nome pacchetto: com.crrl.beatplayers
  • QR/Barcode Scanner MAX - Nome pacchetto: com.bezrukd.qrcodebarcode
  • eVPN - Nome pacchetto: com.abcd.evpnfree
  • Music Player - Nome pacchetto: com.revosleap.samplemusicplayers
  • tooltipnatorlibrary - Nome pacchetto: com.mistergrizzlys.docscanpro
  • QRecorder - Nome pacchetto: com.record.callvoicerecorder

L'hacker dietro Clast82 è stato in grado di aggirare le protezioni di Google Play utilizzando una metodologia creativa, ma preoccupante. Con una semplice manipolazione di risorse di terze parti facilmente reperibilii - come un account GitHub, o un account FireBase - l'hacker è stato in grado di sfruttare risorse disponibili per bypassare le protezioni di Google Play Store.

Le vittime pensavano di scaricare un'innocua app di utility dallo store ufficiale di Android, ma invece era un pericoloso trojan che puntava ai loro conti finanziari. La capacità del dropper di rimanere inosservato dimostra l'importanza del perché è necessaria una soluzione di sicurezza mobile. Non è sufficiente eseguire la scansione dell'app durante l’analisi, in quanto un attore malintenzionato può, e lo farà, cambiare il comportamento dell'app utilizzando strumenti di terze parti.

da Aviran Hazum, Manager of Mobile Research di Check Point
Mostra i commenti