Attenzione: scoperto un pericoloso spyware per Android che ha colpito anche l’Italia

Di recente, una nota security house nipponica ha scoperto un nuovo attacco hacker che ha colpito gli utenti anche italiani tramite uno spyware veicolato da alcune app manipolate: ecco di quali app si tratta, e cosa erano capaci di fare.

Attenzione: scoperto un pericoloso spyware per Android che ha colpito anche l’Italia

Sempre piĂą spesso, degli scandali relativi alla privacy confermano come sia sempre piĂą difficile scegliere con coscienziositĂ  a quali applicazioni affidare i propri dati personali. Nelle scorse ore, una nota security house ha svelato, a tal proposito, un ingegnoso attacco hacker condotto tramite un trojan nascosto in applicazioni diffuse, del tutto legittimamente, nel Play Store di Android.

Non è la prima volta che l’app market ufficiale di Google si dimostra poco sicuro: nel 2017, Mountain View rimosse dal suo store 700 mila app, alcune malevole, altre accusate d’aver violato le sue policy pubblicando materiale inappropriato o copiando app famose. A fine 2018, vennero bannate 22 applicazioni, di tipo adware, scaricate per un totale di 7.5 milioni di volte. 

Ora, la nuova minaccia – battezzata “MobSTSPY” dai tecnici di Trend Micro responsabili della scoperta – riguarda gli utenti di ben 196 paesi, tra cui Messico, Argentina, Marocco, Algeria, Mozambico, Sud Africa, Iran/Iraq, Arabia, Malesia, Filippine, Ungheria, Germania, Romania, Polonia: anche l’Italia risulta toccata, seppur marginalmente.

Nel dettaglio, il modus operandi di MobSTSPY è molto semplice: lo spyware, annidatosi in alcune applicazioni riguardanti torce, giochi, launcher, simulatori per la guida (FlashLight, Flappy Bird, Flappy Birr Dog, Win7imulator, Win7Launcher, ed HZPermis Pro Arabe), una volta finito sugli smartphone delle vittime, li sondava regolarmente a caccia di dati sensibili, quali la cronologia delle chiamate, il testo degli SMS, ciò che era presente nella clipboard, la posizione del device, che poi comunicava – tramite il servizio “Firebase Cloud Messaging” – ai server di comando e controllo degli hacker. 

Con la finalità di organizzare attacchi basati su exploit e di social engineering, MobSTSPY s’interessava anche alla lingua del device, al paese di utilizzo, al nome delle app ed alle loro versioni, al modello dello smartphone ed al nome del suo produttore. 

In più, MobSTSPY – sempre con l’obiettivo di dragare quante più informazioni possibili, nello specifico relative agli account Google e Facebook, metteva in essere anche pratiche di phishing, facendo comparire frequenti messaggi di pop-up nei quali si chiedeva di rieffettuare il log-in, restituendo messaggi d’errore anche nel caso si fossero inseriti dati corretti.

Ovviamente, il consiglio degli esperti è quello di analizzare l’elenco delle app installate sul proprio device, onde rimuovere – se presenti – quelle summenzionate che, nel frattempo, sono state comunque defalcate dal Play Store di Android. 

Continua a leggere su Fidelity News