Lipizzan, malware Android che accede a conversazioni, microfono e fotocamera

Nelle scorse ore, Google ha segnalato la comparsa di un nuovo malware per Android, Lipizzan, in grado di accedere a diversi dati personali, contenuti nelle app di comunicazione, e di sfruttare il microfono e la fotocamera del device. Ecco cosa ne stato.

Lipizzan, malware Android che accede a conversazioni, microfono e fotocamera

Android è, senza dubbio, uno dei sistemi operativi più bersagliati dagli hacker. Google, proprio per questo motivo, nelle scorse settimane ha varato Google Play Protect, uno strumento che permette di rimuovere, sia dal Play Store che dallo smartphone stesso, tutte quelle app che, a causa dei loro comportamenti anomali, potrebbero risultare (anche solo) potenzialmente dannose. Proprio il team di Google Play Protect, nelle scorse ore, ha scovato e individuato un malware che accedeva a parecchi dati personali dell’ignara vittima.

Il malware in oggetto è stato chiamato “Lipizzan”, ed è stato individuato dal team di sicurezza di Android proprio mentre si indagava su un virus particolarmente indiscreto, noto come “Chrysaor”. Secondo gli esperti, Lipizzan, per diffondersi, si avvaleva di diversi canali, tra i quali il Play Store di Android (ma non solo), e si insediava in (circa 20) applicazioni apparentemente inoffensive, come app per il backup o la pulizia dello smartphone, sviluppate dal rivenditore israeliano NSO Group. 

Una volta che l’utente aveva scaricato queste app, posto che un exploit pubblico consentiva di aggirare il processo di verifica della licenza, il codice malevolo in esse occultato operava il root del dispositivo (diventandone super utente) e iniziava a dragarlo alla ricerca di informazioni personali da comunicare a server esterni. Sotto questo profilo, Lipizzan si è dimostrato non poco “pettegolo”: tale malware, attribuito all’equipe di hacker “Equus Technologies”, sarebbe in grado di accendere il microfono per registrare l’audio e le chiamate, anche in VoIP, e di scattare foto o realizzare screenshot.

Non solo, Lipizzan riuscirebbe anche ad accedere alle conversazioni di app famose (come Gmail, WhatsApp, Telegram, Skype, Hangouts, Messenger, Linkedin, Viber, Messaggi), attiverebbe la localizzazione, e acquisirebbe la cronologia (log) delle chiamate. Tutto materiale ottimo per un bel ricatto, o per qualcosa – se possibile – di peggiore.

Google è subito intervenuta rimuovendo tali applicazioni ma, invano, perché poco dopo il medesimo codice di Lipizzan è stato trovato anche in alcune app per prendere appunti, in registratori di audio, e in gestori di allarmi: a questo punto, Mountain View, dopo aver avvisato le vittime coinvolte nell’infezione di cui sopra, ha provveduto a inibire l’installazione – in locale – di qualsiasi app contenga il codice di Lipizzan.

Grazie a queste misure, Google è riuscita a contenere la diffusione del malware a circa 100 dispositivi ma, in ogni caso, la grande G fa sapere che, per tenersi più sicuri, è necessario aggiornare Android, e le relative patch di sicurezza (arrivate a Luglio), e fare attenzione in particolar modo quando si abilita l’installazione delle app da fonti sconosciute. 

Continua a leggere su Fidelity News