Scoperto pericoloso trojan in un’app di messaggistica fintamente protetta

Un'app che prometteva chattate protette dalla crittografia end-to-end celava in realtà il malware GravityRAT che concedeva agli hacker la facoltà di dragare in remoto il dispositivo delle vittime, a caccia di preziose informazioni.

Scoperto pericoloso trojan in un’app di messaggistica fintamente protetta

Continuano ad emergere minacce informatiche ai danni degli utenti mobili, anche a poche ore dalla scoperta di nuove applicazioni infettate dal trojan Joker. A darne notizia è l’azienda di sicurezza americana Cyble che, nelle scorse ore, ha riscoperto in azione il RAT (remote access trojanGravityRAT.

Quest’ultimo, già scoperto qualche anno fa quando agiva sui pc Windows, dal 2020 ha fatto il gran salto sui device mobili, diffondendosi su Android celato nell’app di viaggi Travel Mate Pro: a causa della pandemia e dei vari lockdown, gli spostamenti si sono però ridotti di molto nell’ultimo anno e, di conseguenza, gli hacker hanno spostato il virus su un’altra app, SoSafe che millantava di offrire una messaggistica sicura protetta dalla crittografia end-to-end.

Il veicolo attraverso cui veniva stimolato il download dell’app (da attori pakistani, essendo l’app suggerita a funzionari e militari indiani di alto grado), dal sito sosafe.co.in (ancora attivo, sebbene il pulsante download non funzioni e la sezione di registrazione risulti chiusa), passava per messaggi mirati inviati alle persone potenzialmente interessate, senza dimenticare le pubblicità sui social e il malvertising

Una volta installata l’app, che rispetto al 2020 ha acquisito non poche nevralgiche funzioni in più, venivano richieste varie autorizzazioni, che non insospettivano più di tanto visto che, in genere, le app di messaggistica operano in modo simile: a quel punto, da remoto, gli hacker avevano accesso ad aree nevralgiche del telefono della vittima e potevano eseguire vari compiti. Ad esempio, era possibile leggere gli SMS, i registri delle chiamate, consultare la rubrica dei contatti, appurare a quale rete si connetteva il telefono, estrapolarne varie info (numero di telefono, seriale, elenco account registrati sul telefono, stato delle chiamate in corso), tracciare la posizione del dispositivo, registrare dell’audio, modificare le impostazioni del device, leggere e scrivere sull’eventuale memoria esterna installata (la schedina microSD). 

Anche in questo come in altri casi simili, gli esperti consigliano di limitare lo scaricamento delle app al Play Store di Android, senza però abbassare la guardia nemmeno in questo caso: andrà comunque tenuto installato localmente un antivirus, e scelte solo app note, avendo cura di leggerne le recensioni e di informarsi sul relativo sviluppatore

Continua a leggere su Fidelity News