Attenzione al pericoloso virus presente nella popolare app CamScanner

Il tool, usato per generare PDF o per riconoscere il testo nelle immagini usando la fotocamera dello smartphone, scaricato oltre 100 milione di volte su Android, conterrebbe un malware con enormi potenzialità dannose: ecco di cosa si tratta.

Attenzione al pericoloso virus presente nella popolare app CamScanner

Sempre più spesso si tende a criticare il Play Store di Android per la facilità costante con cui applicazioni fraudolente si mescolano a quelle autentiche, di cui scimmiottano funzioni e design, causando non pochi problemi agli utenti del robottino verde. Eppure, talvolta, come nel caso appena scoperto da una security house, il pericolo viene da app insospettabili, rodate e, anzi, molto popolari e acclamate.

È il caso del tool “CamScanner” (usato per scansionare i testi delle immagini, onde ricavarne PDF, o effettuarne il riconoscimento OCR per un successivo riediting), scaricato su Android più di 100 milioni di volte, che – da quanto scoperto ad opera dei russi di Kaspersky – nelle sue ultime versioni avrebbe preso a mal comportarsi, ospitando un malware poi battezzato come AndroidOS.Necro.n.

Quest’ultimo, in quanto appartenente alla famiglia dei dropper, risulta difficile da scovare ad una prima analisi, visto che nasconde il suo codice malevolo in un file criptato, dal quale lo estrae per lanciare il downloader che, a conti fatti, compie i danni maggiori. 

Nello specifico, il payload di AndroidOS.Necro.n, a seconda dell’obiettivo dell’hacker, può scaricare un modulo per assicurare guadagni fraudolenti, assottigliando il conto corrente, dopo aver iscritto l’utente ad abbonamenti indesiderati, o può usarne un altro per visualizzare frequenti e invasive pubblicità, col rischio che il terminale mobile sia costantemente sotto stress. 

Dalle prime indagini emerse, sembra che AndroidOS.Necro.n, trovato in passato anche in svariate applicazioni solitamente preinstallate negli smartphone di provenienza cinese, sia finito in CamScanner senza che gli sviluppatori ne fossero responsabili, dopo che questi avevano semplicemente integrato nell’app, per monetizzarla, una particolare libreria atta a supportare (oltre che le ads) anche gli acquisti in-app. In tal caso, a finire sul banco degli “imputati” sarebbero gli autori della libreria incriminata, usata quasi come un trojan all’interno di CamScanner.

Quest’ultima, in ogni caso, in seguito all’alert di Kaspersky, è stata prontamente rimossa dallo store ex Play Market di Android, con gli sviluppatori che hanno appena assicurato di esser corsi ai ripari, bonificando l’app dal problema emerso, in modo che sia ripubblicabile da Google e che possa, riguadagnata la fiducia degli utenti, tornare a disposizione degli stessi. 

Continua a leggere su Fidelity News