Attacco a Play Store, il caso dei malware nascosti: spariti soldi e dati

Trojan veicolati tramite falsi messaggi di aggiornamento: così i cybercriminali insinuavano dei malware sfruttando alcune app di Google.

Malware app infette
Foto da Pixabay

Se ripetuto più volte, forse, un allarme non resta più tale. E’ quello che, evidentemente, devono aver pensato gli autori delle truffe online, dal momento che il reiterare nel provare a piazzare le loro tagliole virtuali sembra più costante dei moniti lanciati dalle autorità competenti. In effetti, molto spesso, l’efficacia di tecniche come il phishing fanno leva sulla loro abitudinarietà, sull’essere costantemente riproposte in modi, tempi e forme diverse magari, ma più o meno regolarmente. Come sappiamo, non tutte le truffe mirano però a farci consegnare “spontaneamente” i nostri dati d’accesso ai conti online. Una tecnica abbastanza diffusa, infatti, sembra utilizzare un’altra strada.

Nei mesi scorsi era stato diffuso un allarme sulle app di Play Store, specie le meno popolari, piazzate sull’elenco violando le normative di sicurezza ma risultando infette da potenti malware. Secondo i ricercatori del gruppo ThreatFabric, però, Google sarebbe infine intervenuta, riuscendo a tamponare la falla e a individuare le applicazioni potenzialmente pericolose per i nostri dispositivi. Il problema è che, nel frattempo, alcune di queste app sarebbero state scaricate non meno di 300 mila volte.

Malware sulle app PlayStore: l’intervento di Google

Chiaramente, una diffusione così massiccia ha provocato i suoi danni. Anche perché, il malware infilato nelle app era di quelli particolarmente pericolosi, pensato appositamente per infettare il nostro dispositivo con un trojan di difficile individuazione. Apparentemente, le app in questione apparivano “pulite” e funzionanti, senza la minima traccia di virus. Il quale, però, a quanto pare spuntava in un secondo momento. Dopo qualche giorno, infatti, l’app richiedeva di scaricare aggiornamenti obbligatori per continuare a farne uso ma che, in realtà, erano di fatto gli strumenti per infettare il nostro smartphone ed esporre i nostri codici di accesso agli home banking, ma anche altre password e Pin.

LEGGI ANCHE >>> Android, allarme malware: individuate centinaia di app letali

Secondo gli esperti, la strategia messa in atto dai cybercriminali sarebbe stata particolarmente studiata. Gli attacchi, infatti, erano eseguiti in modo selettivo, spesso per area geografica, dando così l’impressione che sull’incidente non vi fosse poi nulla di così anomalo. Questo, naturalmente, ha reso il processo di riconoscimento della trappola molto più lungo e faticoso. Persino l’analisi svolta con VirusTotal non avrebbe rilevato niente di anormale. Come detto, nello spazio fra attacco e risposta, il malware ha scatenato il putiferio. Oltre 300 mila download solo di due app di fitness, figurate poi fra quelle infette. In particolare, ad agire era il malware Anatsa che permette agli hacker di accedere da remoto e di inviare dei file dallo smartphone della vittima. E almeno altri cinque o sei “strumenti” di questo tipo sono stati utilizzati dai criminali.

Impostazioni privacy