Scovato nuovo trojan Android che prende di mira messaggistica istantanea e social network

Una security house californiana ha scovato, in un'applicazione infetta, un trojan Android in grado di rubare dati personali, e tutto quel che viene condiviso, in note applicazioni di messaggistica, ed anche in alcuni social network assai frequentati.

Scovato nuovo trojan Android che prende di mira messaggistica istantanea e social network

Vista la diffusione del sistema operativo Android, è quasi normale leggere notizie relativi ad attacchi hacker, perpetuati tramite virus indiscreti messi in giro a caccia dei nostri dati personali. Meno comprensibile, invece, è la tendenza ad affidarsi con grande frequenza agli app market alternativi, ancor meno sicuri del Play Store ufficiale, dai quali potrebbe essere partita anche la nuova campagna di aggressione informatica concepita ai danni di chi usa terminali Android.

Il nuovo alert è stato lanciato, qualche ora fa, dalla security house californiana (con base a San José) Trustlook che ha riscontrato l’azione di un trojan Android, celato nell’applicazione “Modulo Cloud” (col nome di pacchetto “com.android.boxa”), che va a colpire le più popolari e diffuse applicazioni di messaggistica istantanea usate ai 4 angoli del globo.

Tra le vittime del malware in questione figurano app del calibro di Facebook Messenger, Telegram, Skype, WeChat, Weibo, Line, chat meno diffuse (in Occidente) come Voxer Walkie Talkie Messenger, BeeTalk (per gli amici nelle vicinanze), Momo, e TalkBox Voice Messenger (con funzioni Push-to-talk e versione disponibile anche su iOS), ma anche social network come la piattaforma di microblogging Twitter.

Una volta installata l’app infetta di cui sopra, il trojan procede a modificare un file di sistema (/system/etc/install-recovery.sh) in modo da mantenersi sempre attivo e dragare le informazioni personali, e quanto si condivide (anche foto e video), comunicando il tutto ad un server remoto di cui è stato rinvenuto l’indirizzo IP.

Rilevare il virus in questione, purtroppo, non è molto facile, dacché quest’ultimo è in grado di bloccare il file di configurazione ed alcuni dei moduli di cui si compone, e considerata la sua capacità di criptare (a 24 bit) diverse stringhe del suo codice, risultando praticamente invisibile a gran parte degli antivirus in circolazione. Per tale motivo, assunto il canale attraverso cui si è probabilmente diffusa tale minaccia, si raccomanda l’uso preferenziale del Play Store di Android quale hub dal quale trarre le proprie applicazioni.

Continua a leggere su Fidelity News