Scienza

Gooligan, il malware per Android ha colpito milioni di account Google

Gooligan, il malware per Android ha colpito milioni di account Google”

Michael Shaulov, head of mobile products di Check Point, ha sottolineato il cambio di strategia da parte dei cybercriminali che dal desktop hanno iniziato ad intuire le potenzialità del furto di dati da mobile: "Abbiamo notato che gli hacker stanno cambiando strategia", sono state le sue parole. È efficace contro il 74% dei dispositivi attualmente in uso con le versioni 4 e 5 (Jelly Bean, KitKat e Lollipop) del sistema operativo di Google.

I ricercatori di Check Point (società statunitense che si occupa di sicurezza per i giochi online e che si definisce come la più grande azienda mondiale di sicurezza per i giochi on line) hanno scoperto un nuovo preoccupante malware per Android, preoccupante soprattuttoper il volume di dispositivi già coinvolti.

Sembra però che l'obiettivo ultimo del malware Gooligan non sia tanto la razzia dei dati personali e delle imprese quanto l'installazione sui dispositivi Android di un software dannoso, che porta a dare vita ad un preciso schema pubblicitario fraudolento, fruttando ai criminali migliaia di euro al mese. Gooligan ogni giorno installa almeno 30mila app sui dispositivi che colpisce, ovvero più di 2 milioni di app dall'inizio della campagna.

Un nuovo attacco informatico ha preso di mira gli utenti di dispositivi Android e ha compromesso finora la sicurezza di oltre un milione di account di diversi servizi Google. Inoltre, il malware viene utilizzato per scaricare circa 30.000 applicazioni al giorno sugli smartphone delle vittime, alimentando una frode che genera 320.000 dollari al giorno.

Quali versioni di Android sono interessate? "Come parte del nostro costante impegno per difendere gli utenti dalla variante di malware Ghost Push, abbiamo compiuto numerosi passi per difenderli e migliorare la sicurezza generale dell'ecosistema Android". Centinaia degli indirizzi email a rischio in tutto il mondo sono associati ad account aziendali. Per beccarsi Gooligan è sufficiente installare una app corrotta con il relativo file Apk oppure aver cliccato un link malevolo di una chat o giunto attraverso un sms.

E' stata SnapPea la prima app malevola individuata lo scorso anno da Check Point, anche se il malware è stato in grado di riproporsi diverse volte in nuove varianti, rendendone difficoltosa l'estirpazione.

Per il momento tale malware sarebbe diffuso in particolare in Asia, ma la componente di device infetti appartenente ad utenti residenti nel continente americano sfiorerebbe ad oggi il 20% sul totale; per il momento l'Europa sembrerebbe al riparo dal pericolo, ma la diffusione di Gooligan anche in quest'area potrebbe esser solo questione di tempo.



Сomo è

Ultimo




Raccomandato