Nonostante sembri un luogo comune, effettivamente i device Android continuano ad essere il bersaglio preferito dagli hacker che, oltre ad aver condotto un nuovo attacco ruba-dati personali tramite app truffaldine, avrebbero anche aver potuto beneficiare un pericoloso bug presente in alcune famose app fotocamera.
Qualche giorno addietro, la security house israeliana Checkmarx ha avvertito di un problema riscontrato nelle app fotografiche di alcuni Pixel (3 e 2 XL), ma anche di svariati smartphone Samsung e di altri brand: a causa di questa falla di sicurezza, bastava installare in locale un’app che, pur non essendo abilitata a farlo da sé, poteva assumere il controllo delle photo-app dei dispositivi coinvolti, sì da indurle a scattare foto o registrare dei video. Inoltre, tramite il medesimo escamotage, i criminali 2.0 potevano anche disporre dell’accesso agli elementi multimediali stoccati localmente, riuscendo a leggere i preziosi dati Exif o i metadati GPS delle foto.
Per fortuna, secondo quanto aggiunto in seguito, a seguito delle idonee e tempestive comunicazioni, sia Samsung che Google sembrerebbero aver già risolto l’inconveniente e, di conseguenza, viene raccomandato di aggiornare il proprio device, sia come edizione di Android che come security update mensile, badando anche a scaricare l’ultima release resa disponibile per l’app fotocamera di default.
Un pericolo tangibilmente ancor più grave è stato segnalato, poi, da alcune security house (tra cui Kaspersky e ThreatFabric) e riguarda il malware Ginp (derivato da Anubis), finito su diversi device Android attraverso applicazioni in formato apk, apparentemente legittime (es. farlocche versioni di Google Play Verificator o Adobe Flash Player), scaricate da app store di terze parti, abilitato il download da fonti sconosciute.
A quanto pare, tali app untrici, finite sul device delle vittime, nascondevano le loro icone dal drawler e mettevano in azione il malware in oggetto, scoperto a fine mese scorso ma, a quanto pare, già in circolazione da Giugno: quest’ultimo, nello specifico, si configurava quale gestore predefinito degli SMS, leggeva i messaggini, scaricava la lista dei contatti, si fingeva Play Store onde farsi comunicare gli estremi della carta di credito, o simulava alla perfezione il sito dell’home banking di alcune note istituzioni bancarie (per lo più spagnole), come Santander, Caixa, Bankia, Bankinter, EVO Banco, BBVA, Kutxabank.