Android: attenzione ai file d’immagine PNG, ed al malware clipper ruba criptovaluta

Da qualche giorno, una pericolosa falla di sicurezza affligge tutte le ultime versioni di Android, a causa di un bug nellla gestione dei file PNG: in più, un pericoloso malware clipper sta facendo incetta di criptovaluta con un ingegnoso trucchetto.

Android: attenzione ai file d’immagine PNG, ed al malware clipper ruba criptovaluta

Android, anche in apertura di settimana, si conferma come un sistema operativo, mobile, poco sicuro: a certificarne tale status, un malware clipper affamato di criptovalute, ed una vulnerabilità basata sui file d’immagine PNG.

Principiando dai virus veri e propri, la security house slovacca ESET, la stessa alla base dell’antivirus Nod32, ha rivelato – non prima d’averne dato conferma a Google stessa – un attacco informatico, originatosi nel Play Store, basato su una fantomatica app per MetaMask. Quest’ultimo, un servizio per l’esecuzione di applicazioni Ethereum based senza nodo completo, ma basate su una logica distribuita P2P, esiste solo in forma di estensione per browser (Chrome, Firefox, Opera, Brave) e, nonostante l’ampia richiesta, non è ancora disponibile lato mobile.

Approfittando di tale lacuna, e della scarsa informazione degli internauti, gli hacker hanno predisposto una finta app MetaMask che, installatasi sullo smartphone, avviava il malware clipper “Android/Clipper.C: questi, entrato in azione, sostituiva – nella tabella appunti – l’indirizzo legittimo (che, in genere, viene copincollato e non digitato manualmente) del portafoglio cui si trasferivano le criptovalute con l’indirizzo del criminale, che passava quindi all’incasso del maltolto. Per fortuna, Google ha già disattivato tale applicazione, con annesso invito a informarsi – prima di scaricare un’app – sul sito istituzionale dello sviluppatore. 

Nel frattempo, Google sembra aver risolto – tempestivamente – anche una vulnerabilità originatasi, ad opera di banali file d’immagine .PNG, nel framework del suo sistema operativo Android: secondo quanto informa Mountain View, si è notato come, avvalendosi di un file d’immagine nel summenzionato formato, gli hacker potrebbero eseguire (non v’è evidenza che ciò sia materialmente avvenuto), un codice arbitrario all’interno di un processo privilegiato, con tutto quel che ne consegue (installazione di app terze, intercettazione di messaggi, etc).

In questo caso, la vulnerabilità – che coinvolgerebbe tutti i terminali da Android Nougat 7.0 a Pie 9.0 – è stata già sanata con le patch di sicurezza di Febbraio, già distribuite sui Pixel: tuttavia, visto che queste ultime stanno or ora arrivando sull’Essential Phone PH-1, e non sono ancora giunte sulla maggior parte degli altri smartphone, nel frattempo si consiglia di evitare il download di foto ed immagini realizzate in PNG, anche se di aspetto apparentemente inoffensivo. 

Continua a leggere su Fidelity News