DrainerBot: arriva il virus Android che consuma il traffico dati riproducendo video in background

Ormai, l'azione quotidiana degli hacker ha abituato un po' a tutto. Tuttavia, le applicazioni (Android) che consumano traffico dati, perché impegnate a riprodurre di straforo video pubblicitari, si sono presto affermate grazie al malware DrainerBot.

DrainerBot: arriva il virus Android che consuma il traffico dati riproducendo video in background

Gli ultimi attacchi hacker sono stati in grado di rubare e mettere in vendita vari pacchetti di dati personali, e di trasformare diversi dispositivi in minatori inconsapevoli di criptomonete (a volte, semplicemente rubate): ora, però, arrivano anche le aggressioni digitali a seguito delle quali evapora letteralmente il traffico dati degli utenti, qualora questi ultimi posseggano uno smartphone Android.

La recente scoperta in oggetto, relativa ad applicazioni adulterate che consumano il monte dati mensile degli utenti Android, è avvenuta ad opera della software house californiana Oracle Corporation che, nel valutare anomali comportamenti di alcuni smartphone (consumo dati e calore generato) e nell’analizzare il codice di alcune app presenti nel Play Store di Android, tutte con nomi verosimili e roboanti (es. Solitaire: 4 Seasons Full, Draw Clash of Clans, VertexClub, Perfect365), vi ha trovato tracce del virus DrainerBot

Quest’ultimo ha un modus operando quasi da 007, finalizzato a consentire enormi guadagni agli hacker ingannando gli inserzionisti pubblicitari che pagano per la visualizzazione dei propri video: una volta scaricata una delle app farlocche coinvolte, il malware entrava in azione riproducendo – in background, e senza che la vittima se ne avvedesse – dei video

In conseguenza di ciò, gli hacker guadagnavano come se qualcuno avesse visualizzato effettivamente i contenuti, ingannando i circuiti degli inserzionisti pubblicitari mentre, per quel che riguarda la vittima, avveniva un consumo del traffico dati che, in alcuni casi poteva anche toccare punte di 10 GB al mese. In genere, molti piani di abbonamento mensile superano, ormai, tale soglia, ma non sempre, con la conseguenza che – talvolta – l’utente ingannato dalle app fraudolente di cui sopra si è ritrovato sul conto corrente (qualora avesse scelto la domiciliazione bancaria dell’abbonamento mensile) addebiti non da poco

Nell’ambito delle proprie indagini, in corso dall’estate scorsa, Oracle ha anche scoperto che le app coinvolte, gran parte delle quali è già stata rimossa dal Play Store di Android ad opera di Google, diffondevano il malware DrainerBot grazie ad un kit di sviluppo della società olandese Tapcore.

Quest’ultima, interpellata in merito, si è giustificata prima ribadendo di non aver parte diretta nell’attacco in questione, e poi spiegando che il suo software entra in azione quando gli hacker tendono a far circolare gratis applicazioni a pagamento, in modo da remunerare i legittimi sviluppatori con il meccanismo delle pubblicità contestato: peccato, osserva Oracle, che tale sistema risulti attivo anche su applicazioni legittime. 

Continua a leggere su Fidelity News