Scienza

Android sotto attacco, violato un milione di account Google

Android sotto attacco, violato un milione di account Google”

E' stata SnapPea la prima app malevola individuata lo scorso anno da Check Point, anche se il malware è stato in grado di riproporsi diverse volte in nuove varianti, rendendone difficoltosa l'estirpazione. Così viene definito quello messo in atto dai responsabili di Gooligan, un malware che ha messo a rischio 1,3 milioni di smartphone Android e i relativi account legati al colosso di Mountain View.

In Europa sarebbe a rischio il 12% dei dispositivi Android, una percentuale che arriva addirittura al 40% in Asia. Le versioni di Android successive alla sesta non sono affette da questo malware.

I dispositivi con i permessi di root sbloccati che scaricano ed installano queste applicazioni, rischiano di esporre l'accesso a tutti i dati dell'account utente Google tramite la sottrazione del token di autenticazione. Sono decine le applicazioni portatrici del malware individuate da Check Point.

Perfect Cleaner, Demo, WiFi Enhancer, Snake, gla.pev.zvh, Html5 Games, Demm, memory booster, StopWatch, Clear, ballSmove_004, Flashlight Free, memory booste, Touch Beauty, Demoad, Small Blue Point, Battery Monitor, UC Minil, Shadow Crush, Sex Photo, tub.ajy.ics, Hip Good, Memory Booster, phone booster, SettingService, Wifi Master, Fruit Slots, System Booster, Dircet Browser. Oltre a rubare le credenziali di accesso a un account Google, il malware Gooligan autoinstalla applicazioni di Google Play e le valuta in modo da aumentarne il rating. Per accertare se il proprio account/device sia stato compromesso, la medesima security house ha allestito una pagina web, il Gooligan Checker, reperibile nel proprio sito istituzionale: in caso di infezione, l'unica strategia consigliata consiste nel cambiare la password al proprio account, e nel procedere al ripristino di Android tramite l'operazione di re-flashing (meglio se corredata dalla formattazione tramite procedure di wipe) del dispositivo. "Come parte del nostro costante impegno per difendere gli utenti dalla variante di malware Ghost Push, abbiamo compiuto numerosi passi per difenderli e migliorare la sicurezza generale dell'ecosistema Android".

In seguito, il medesimo Gooligan procederà ad installare - in locale - applicazioni a pagamento premurandosi, anche, di dar loro una buona valutazione sullo store dal quale son tratte. Per monetizzare i telefoni attaccati, gli aggressori stanno mostrano tonnellate di annunci in queste app fasulle; Check Point afferma che molte di queste app, fino a 30.000, vengono scaricate ogni giorno.

Secondo i dati diffusi da Check Point, il malware ogni giorno infetta 13.000 dispositivi, ead oggi ha effettuato il rooting di più di un milione di dispositivi. Da sottolineare che gli indirizzi email spesso sono associati agli account aziendali.



Сomo è

Ultimo




Raccomandato