Attenzione: Signal bucata, 35 app con malware colpiscono Android

Nel Play Store di Android sono state scovate 35 app coinvolte in un attacco malware, per mostrare siti aggiuntivi e pubblicità invasiva: anche la sicurissima messaggistica Signal è risultata coinvolta in un attacco, per fortuna risoltosi con poche conseguenze.

Attenzione: Signal bucata, 35 app con malware colpiscono Android

La sicurezza digitale è sempre fonte di preoccupazione per gli utenti, in particolar modo di quelli “mobili”, stante il trasferimento di diverse delle nostre routine dal PC agli agli smartphone ed ai tablet. Non stupisce quindi che, anche in piena calura estiva, gli hacker abbiano fatto parlare di sé con ben due attacchi. 

Secondo quanto emerso nelle scorse giornate, una delle app di messaggistica più sicure al mondo, Signal, ha subito un attacco che ha esposto i dati di 1.900 suoi utenti: il tutto è accaduto tramite la compromissione del suo servizio di autenticazione, gestito dalla società esterna Twilio, i cui dipendenti (ed ex tali) si son visti recapitare, da quelle  che credevano la divisione IT, messaggi in cui li si avvisava che la loro vecchia password era scaduta, con annesso link per cambiarla. In compenso, secondo quanto è stato reso noto, in ragione della proverbiale discrezione di Signal, che non raccoglie le info dei profili, i contatti e le cronologie di chat, l’unico dato a esser trapelato è quello del numero di telefono.

Già avvisati gli utenti potenzialmente coinvolti nell’attacco, Signal ha iniziato invalidare loro, su tutti i dispositivi connessi, la procedura di registrazione e associazione dell’app, che di conseguenza andrà ripetuta.

Dalle indagini della security house romena Bitdefender si è scoperto invece dell’esistenza di un attacco malware che ha coinvolto oltre 30 applicazioni presenti sul Play Store che, con vari esperienti, si sono fatte installare sui device Android: le app in questione, scaricate più di 2 milioni di volte (tra cui EffectMania, Smart Wifi, Walls Light, Smart Wifi, Grad Wallpapers, Art Filter, Engine Wallpapers, Emoji Keyboard, Stock Wallpapers, Create Sticker for WhatsApp, Tema Led, etc), una volta installate, si camuffavano per non farsi trovare.

Nello specifico, come GPS Location Maps (da GPS Location Maps a Settings), le app di malware cambiavano nome e icona e, da quel momento, iniziavano a mostrare annunci pubblicitari invasivi ed a palesare, in webviews, siti web aggiuntivi. 

Continua a leggere su Fidelity News