Più di 700.000 MALWARE nel Play Store

Buongiorno cari lettori, oggi parleremo dei tanti malware del google play store.


 I ricercatori sulla sicurezza informatica di Trend Micro e McAfee hanno pubblicato separatamente rapporti per avvisare gli utenti di una nuova serie di applicazioni Android false e infettate da malware sul Google Play Store. Queste app dannose possono eseguire frodi sulla fatturazione dirottando le notifiche dei messaggi SMS .


Secondo i ricercatori, gli utenti nella penisola arabica e nel sud-ovest asiatico sono gli obiettivi principali di questa campagna e queste app hanno raccolto quasi 750.000 download prima di essere rimosse dal Play Store.


Trovata gamma versatile di app fraudolente

I ricercatori di McAfee hanno affermato che una vasta gamma di app come editor di foto, puzzle, sfondi, skin per tastiera e altre applicazioni simili relative alla fotocamera è stata infestata da malware. 


Le app del Play Store afflitte da malware hanno 750.000 download

App infette su Google Play Store


"Queste app fraudolente dirottano le notifiche dei messaggi SMS e quindi effettuano acquisti non autorizzati. Mentre le app vengono sottoposte a un processo di revisione per garantire che siano legittime, queste app fraudolente si sono fatte strada nello store inviando una versione pulita dell'app per la revisione e quindi introducendo il codice dannoso tramite aggiornamenti all'app in un secondo momento "McAfee Mobile Research team notato nel loro  post sul blog .



App false incorporate con Joker Malware

La ricerca ha rivelato che le applicazioni false erano state infettate dal malware Joker aka Bread che ha ripetutamente aggirato le difese di Google Play negli ultimi quattro anni. Ecco perché Google ha dovuto rimuovere oltre 1.700 app dal Play Store all'inizio del 2020. 


McAfee sospetta un'altra minaccia con il soprannome di Etinu, che conduce frodi di fatturazione e dispone di funzionalità spyware. Può rubare messaggi SMS, dati del dispositivo e elenchi di contatti. 


Tecnica di controllo delle versioni utilizzata per attirare gli utenti

I ricercatori affermano che gli operatori di malware hanno utilizzato tecniche di controllo delle versioni per caricare una versione più pulita dell'app sul Play Store per ottenere la fiducia degli utenti. Successivamente, aggiungono di nascosto codice dannoso tramite gli aggiornamenti delle app. Questo codice funge da payload della prima fase per mascherare i file .png. Si connette anche a un server C&C per recuperare una chiave segreta per decrittografare il file su un caricatore.


Il payload temporaneo carica quindi un altro payload, che viene decrittografato per installare il malware. I ricercatori di McAfee hanno affermato che gli operatori di malware stanno cercando di rubare le informazioni private degli utenti come numero di telefono, nome dell'operatore, messaggi SMS, paese, stato della rete, indirizzo IP e abbonamenti con rinnovo automatico.


Quali app sono state rimosse?

Secondo il post sul blog di Trend Micro , in totale, nove app sono state identificate come fraudolente e sono state rimosse dal Play Store. Questi includono:


com.daynight.keyboard.wallpaper (sfondo della tastiera)

com.pip.editor.camera2021 (PIP Photo Maker 2021)

com.light.super.flashlight (torcia)

com.super.color.hairdryer (Sound Prank Hair Clipper, Fart, Crack Screen Prank)

com.super.star.ringtones (suonerie pop)

org.my.favorites.up.keypaper

com.hit.camera.pip

com.ce1ab3.app.photo.editor

cool.girly.wallpaper (SubscribeSDK; trovato in VirusTotal)

Post più popolari