La minaccia delle app dormienti: soldi in pericolo, come difendersi

Le app dormienti sono fra i metodi di truffa più insidiosi. Invisibili e cariche di malware, l’unica difesa davvero efficace è quella della prudenza.

 

Un’applicazione nascosta, pronta a venir fuori al momento giusto e a colpire in modo estremamente duro. Tale da soffiarci sotto il naso, potenzialmente, tutti i nostri codici home banking.

Minaccia denaro online
Foto © AdobeStock

Il nome ufficioso è “app dropper”. Le conseguenze delle loro azioni, però, sono decisamente più concrete e temibili. La loro caratteristica, infatti, è quella di auto-installarsi assieme ad altre applicazioni legittime, per poi rimanere silente all’interno della memoria del nostro smartphone. Per poi, infine, risvegliarsi improvvisamente e liberare la sua scorta di malware, perlopiù trojan bancari. In pratica, “dormire” il tempo sufficiente per ottenere le informazioni giuste fornite dal semplice utilizzo quotidiano del dispositivo sul quale si installano, per poi applicare la propria tagliola al momento giusto. Un rischio estremo vista la quantità di informazioni che viaggia sui nostri telefoni.

Specie durante il lockdown, i servizi di pagamento da remoto sono stati notevolmente implementati, soprattutto per necessità. Un rafforzamento ulteriore di un campo già in evoluzione, talmente repentino, però, da richiedere un aggiornamento anche delle misure di sicurezza. La diffusione sempre maggiore dei pagamenti online, infatti, ha contribuito a far alzare il tiro anche ai cybercriminali, sempre più propensi al piazzamento di trappole sul web, volte a sottrarre dati sensibili e, quindi, denaro altrui. Ma se dei metodi come il phishing sono conosciuti e abbastanza riconoscibili, il sistema delle app dormienti è decisamente più pericoloso.

La trappola delle app dormienti: ecco come riconoscerla

L’obiettivo più sensibile sono chiaramente le applicazioni di home banking da mobile. Le più protette in teoria e, forse per questo, anche le più attaccate, tramite sistemi sempre più insidiosi ed efficaci. Il phishing infatti, così come lo smishing, cercano di indurre all’errore il proprietario stesso del profilo bancario, apponendo false scuse e millantando comunicazioni da questo o quell’ente, banca o Pubblica amministrazione che sia. Al fine di aggirare i sistemi di protezione informatici più efficaci, i crybercriminali hanno adottato un nuovo metodo di attacco. Il concetto è sempre quello di far sì che sia il proprietario stesso dello smartphone ad aprire le porte all’hacker.

Stavolta, però, attraverso l’installazione di una semplice app che, attraverso i successivi aggiornamenti, verrà usata come cavallo di Troia per violare i codici di sicurezza del device. Un sistema difficilmente riconoscibile, se non quando il virus comincia a entrare in azione. Le app dormienti, infatti, sono pensate proprio per superare i controlli del Google Play Protect attraverso una serie di rilasci di pericolosi trojan silenti, attivabili in seguito. I criminali si servono di applicazioni normali, soprattutto di antivirus. Fra queste, alcune segnalazioni si erano avute con Fast Cleaner, veicolo del trojan Xenomorph, Super Cleaner e Alpha Antivirus Cleaner, infettate da SharkBot. Il monitoraggio è comunque costante.

Difese efficaci non ce ne sono, se non la prudenza. L’autenticazione forte del cliente, tramite password/Pin o token hardware, possono essere d’aiuto. Ancora più efficace, però, può essere la logica. Le app dormienti, spesso, sollecitano aggiornamenti frequenti da scaricare tramite fonti sconosciute. Un indizio che potrebbe farci perlomeno sospettare qualcosa.