Pericolo: un’app salva batteria per Android nasconde un ransomware

Molto spesso, per aumentare l'autonomia del proprio device, si è soliti ricorrere ad applicazioni di ottimizzazione che, però, oltre a dimostrarsi poco efficaci, a volte serbano spiacevoli sorprese. Come Energy Rescue, che diffondeva addirittura un ransomware!

Pericolo: un’app salva batteria per Android nasconde un ransomware

Gli smartphone di oggi sono costantemente afflitti dal problema della scarsa autonomia, causata dal fatto che le funzionalità e la potenza di calcolo crescono, mentre la tecnologia delle batterie, sempre più sottili. è ferma al palo da tempo. Qualche volta, si cerca di rimediare attraverso app che, o sortiscono effetti modesti, o – addirittura – infettano il device: è questo il caso dell’app androidiana “Energy Rescue”, portatrice sana di un ransomware molto pericoloso.

La segnalazione di pericolo, anche in questo caso, è stata fatta dalla nota security house israeliana “Check Point Software Technologies Ltd”, che ha scoperto un ransomware all’interno dell’applicazione “Energy Rescue” la quale, disponibile nel Play Store di Android, prometteva di ottimizzare l’autonomia della batteria attivando, o riattivando, le celle di energie inerti, o danneggiate. Ovviamente, molti utenti, in particolar modo coloro che non potevano sostituire la batteria, sono cascati nel tranello, e hanno scaricato l’app malevola.

Quest’ultima, dopo aver accertato la non presenza di un ambiente di emulazione, assumeva i diritti amministrativi del device, e sequestrava la lista dei contatti, ed i contenuti delle app di messaggistica, SMS compresi: a “lavori ultimati”, inviava i dati verso un server remoto, criptava il device, e mostrava il classico avviso in cui richiedeva il riscatto. Nella fattispecie, il ransomware spiegava di aver già raccolto i dati personali e bancari (anche carta di credito) dell’utente, anche dai social, e di essere in possesso delle informazioni di amici e parenti.

Spegnendo il device non si sarebbe risolto nulla e, quindi, l’unica soluzione consisteva nel pagare il riscatto di 0.2 BitCoin, pari (secondo il cambio attuale) a 180 dollari. In caso di inottemperanza, ogni 30 minuti, una certa porzione di dati sarebbe stata messa in vendita nel Dark Web: invece, pagando il riscatto, gli hacker assicuravano, al 100%, di ripristinare i dati, decodificare tutto, e cancellare ogni loro traccia dai propri server.

Check Point ha spiegato che il virus in questione è riuscito a infiltrarsi tra le app del Play Store grazie ad un meccanismo particolare: anziché presentare poco codice pulito, scaricando i plug-in malevoli in seguito, Energy Rescue codificava le librerie malevole e, in questo modo, pur completo, risultava del tutto innocuo, anche agli occhi di Google. Quest’ultima, debitamente avvertita, ad appena 4 giorni dalla comparsa online della suddetta app, l’ha prontamente rimossa.

Il numero di dispositivi contagiati, quindi, non dovrebbe essere molto numeroso, e – a quanto pare – non comprenderebbe utenti di Russia, Ucraina, e Bielorussia, a lasciar intendere – verosimilmente – che gli autori dell’attacco hacker in questione risiedono in uno dei paesi dell’ex URSS, delle cui autorità – evidentemente – temono le indagini. 

Per cautelarsi contro simili attacchi, è bene valutare sempre le autorizzazioni richieste da un’app, la sua popolarità, e – qualora anche questa sembri sospetta – procedere a delle ricerche in internet, nell’eventualità che siano state messe a disposizione informazioni preziose. Se, invece, siete già stati colpiti dal ransomware di Energy Rescue, l’unico rimedio consiste nel fare un hard reset e un ripristino alle condizioni di fabbrica, espediente – questo – che porterà, però, anche alla cancellazione dei dati personali non precedentemente sincronizzati sul cloud.

Continua a leggere su Fidelity News