Il panorama della sicurezza mobile non sembra conoscere requie (dopo gli episodi dei giorni scorsi), vista la prolungata presenza – nel Play Store di Android – di ben 17 mila applicazioni che raccolgono i dati degli utenti senza chiedere loro alcuna autorizzazione, e la crescente diffusione, sempre nel medesimo market applicativo del robottino verde, di un nuovo virus.
Qualche giorno fa, Serge Egelman – ricercatore presso l’International Institute of Communication Sciences – ha pubblicato un articolo/denuncia, sul portale The Appcensus Blog, nel quale lamenta di non aver ottenuto alcun riscontro da Google, pur avendo segnalato a Mountain View, diversi mesi fa, il comportamento scorretto di ben 17 mila applicazioni (delle 24 mila testate).
Secondo l’esperto, visto che l’utente può disattivare sullo smartphone l’identificativo pubblicitario che permette a terze parti di inviargli inserzioni mirate sulla base dei suoi comportamenti online, alcune applicazioni sarebbero ricorse a un escamotage per aggirare il problema: nello specifico, le app incriminate raccoglierebbero alcuni indicatori (codice Imei e Mac Address) ma, nel farlo (prassi legittima), tenderebbero (qui le violazioni) a usarli per scopi commerciali, e senza chiedere il consenso o l’autorizzazione agli utenti.
In attesa di conoscere il parere di Google sul caso delle decine di migliaia di applicazioni che dragano dati sensibili degli utenti, a scopo pubblicitario, senza alcun avallo dei diretti interessati, un’altra grana, per il Play Store di Android, è stata segnalata dal team X-Force di IBM. In questo caso, gli esperti di cyber-security hanno scoperto che circa 10 applicazioni alloggiate nel PlayStore, tutte molto credibili e ben curate (da ciò si desume un impegno collettivo nell’aggressione), relative per lo più allo shopping o al monitoraggio dei servizi finanziari e della Borsa, nasconderebbero un downloader per il virus bancario Anubis.
Quest’ultimo, una volta scaricato da un server di controllo e comando remoto, otterrebbe i diritti di accessibilità facendosi passare per il Google Play Protect e, in tal modo, oltre a scattare screenshot dello schermo, registrerebbe – via keylogger – tutto quello che l’utente digita, con lo scopo di recuperare i dati di accesso all’home banking della vittima. Ad oggi, il bankbot Anubis, già avvistato a Gennaio, seppur in meno app (3), invisibile persino alle scansioni di VirusTotal (per gran parte dei campioni analizzati), avrebbe colpito maggiormente in Turchia, ma sarebbe già arrivato anche in altri Paesi (es. Germania, Austria, Repubblica Ceca, Slovacchia, Olanda, Polonia, Lussemburgo, UK, Scozia, Irlanda).