Attenzione al virus Goldoson e alle false estensioni per ChatGPT

Nelle scorse ore è stato scoperto un nuovo e pericoloso malware che aggredisce gli smartphone Android, sebbene le nuove versioni, da Android 11 in poi, siano meglio protette in fatto di autorizzazioni. Ecco di cosa si tratta.

Attenzione al virus Goldoson e alle false estensioni per ChatGPT

Era da un po’ che non si parlava di sicurezza informatica, ma la tregua non è durata molto, con gli hacker sempre pronti a carpire dati personali, a eseguire truffe ed a usare la mania del momento, quella dell’intelligenza artificiale generativa. 

Uno dei fenomeni più di tendenza del momento è quello dell’intelligenza artificiale generativa di ChatGPT, che però inizia a essere usata anche dai malintenzionati, come dimostrato dalle immagini fake di Donald Trump e del Papa Bergoglio. Un altro modo di usare ChatGPT in modo malevolo è quello di diffondere estensioni per browser che portano quest’intelligenza artificiale nelle ricerche del proprio browser preferito. Secondo un report di Guardio è stata trovata una falsa estensione per Chrome che, via backdoor cercava le informazioni di Facebook e le inviata all’hacker e poi generava dei bot che pubblicizzavano l’installazione dell’estensione, che avrebbe raccolto i dati di Facebook anche sui terminali di altre vittime.

I dati raccolti degli utenti venivano poi venduti nel dark web. Per fortuna, avvertita della problematica, Google ha rimosso l’estensione dello store dei plug-in: in futuro, nell’installare un’estensione simile sul proprio sistema occorrerà valutarne le policy sulla privacy, la reputazione dello sviluppatore, i feedback di chi l’ha installata prima.

Infine, un’altra minaccia, scoperta da McAfee e confermata da Bleeping Computer. Si tratta del malware Goldoson, diffusosi grazie a una libreria di terze parti rilevata in 60 app legittime, soggette a 100 milioni di download. Tali app (tra cui L.POINT, Swipe Brick Breaker, Money Manager Expense & Budget, GOM Player), una volta installate, identificavano il telefono e lo segnalavano al server di comando e controllo remoto il cui dominio era mascherato. A quel punto ricevevano le istruzioni sui dati da raccogliere (cronologia posizioni, indirizzo MAC dei device collegati al Wi-Fi e al Bluetooth, elenco delle app installate), la frequenza (in genere ogni 2 giorni) con cui dovevano raccogliere i dati, e come procedere alle frodi pubblicitarie (in genere iniettando codice HDML in un WebView nascosto e cliccando sugli annunci all’insaputa dell’utente). 

McAfee ha informato gli sviluppatori di questa problematica e la maggior parte di essi ha rimosso la libreria di terze parti colpevole dell’infezione: le app che non lo hanno ancora fatto sono state rimosse dal Play Store a opera del vigilante Google. 

Continua a leggere su Fidelity News