Attenzione: un finto aggiornamento per smartphone 3 Italia nasconde uno spyware ruba dati

Secondo alcuni esperti di sicurezza, in queste ore sarebbe in corso un attacco hacker nei confronti degli utenti italiani dell'operatore "3 Italia" in possesso di smartphone o tablet Android con relativa SIM o connettività dati: ecco di cosa si tratta.

Attenzione: un finto aggiornamento per smartphone 3 Italia nasconde uno spyware ruba dati

Molto spesso, l’origine degli attacchi hacker alla sicurezza dei nostri dati mobili viene da paesi stranieri, quali Russia e Cina, in operazioni quasi da Guerra Fredda digitale. Nelle scorse ore, però, una security house ha scovato un virus che sembrerebbe del tutto italiano, quanto a matrice ed obiettivi, visto che andrebbe a colpire gli utenti nostrani dell’operatore telefonico “3 Italia” in possesso di un terminale Android.

La scoperta è avvenuta ad opera dello Zlab, della start-up “Cse CybSec Enterprise”, attiva in soluzioni integrate per la sicurezza di aziende, agenzie ed istituzioni governative: secondo un suo report, disponibile in Rete, l’attacco informatico in oggetto avverrebbe tramite l’app nota come “3 Mobile Updater“, che si proporrebbe come soluzione ufficiale (con tanto di logo 3 Italia in bella mostra) per l’aggiornamento dei dispositivi Android per i clienti del citato operatore telefonico. 

Una volta scaricata tale app, comparirebbe un messaggio – in forma di pop-up – nel quale, tranquillizzando l’utente, si spiegherebbe che l’aggiornamento è in corso, e che è necessario attendere un po’ perché sia portato a termine: in realtà, nel frattempo, avviene ben altro, come ben illustrato dal centro d’intervento per le emergenze digitali (Cert PA) presso l’Agenzia per l’Italia digitale. L’app 3 Mobile Updater, infatti, scandaglia il device compromesso alla ricerca di dati personali quali la lista contatti, l’elenco delle chiamate, il contenuto degli SMS, e sbircia anche in quel che viene detto attraverso note applicazioni di messaggistica, dalle più utilizzate (Whatsapp, Instagram, Snapchat), a quelle più professional (Skype), senza trascurare quelle ritenute più sicure (Telegram). A quanto pare, tale malware scatterebbe anche foto attraverso la fotocamera, e ruberebbe quelle già presenti in Galleria: terminata la “razzia”, i dati verrebbero inviati ad un server remoto di comando e controllo, in attesa di ulteriori istruzioni su come procedere.

Lo Zlab, analizzando il codice di quest’app fraudolenta, ha scoperto la sua probabile origine italiana, data la presenza di varie stringhe di codice scritte in italiano: essendo ripetuta diverse volte la parola “test”, si è ipotizzato che possa trattarsi di un collaudo in vista di un ben più serio attacco rivolto agli utenti (ad alcuni in particolare) dell’operatore in oggetto. Tra l’altro, sorvegliando il flusso di dati inviati, si è anche risaliti al fatto che il server che riceve le informazioni trafugate apparterrebbe ad un’altra azienda di cybersecurity italiana le cui infrastrutture, però, potrebbero anche esser state compromesse da terzi (motivo per cui il nome di cotal azienda è stato taciuto). 

Nel frattempo, quindi, è bene non scaricare né installare l’app 3 Mobile Updater, riservandosi di prelevare le ultime definizioni virali per il proprio terminale dall’apposita sezione delle impostazioni Android: questo, ovviamente, in aggiunta all’operato che può essere assicurato dall’installazione di un antivirus di terze parti

Continua a leggere su Fidelity News