
30 Novembre 2021
I ricercatori di sicurezza di Check Point Research hanno individuato un nuovo e pericoloso malware all'interno di 9 app utility presenti sul Google Play Store e ora fortunatamente rimosse.
La diffusione del virus avviene tramite un dropper denominato Clast82, programma appositamente ideato per diffondere il malware negli smartphone dei malcapitati con l'obiettivo di fornire il controllo completo del dispositivo e persino l'accesso alle app finanziarie bypassando i codici di autenticazione a due fattori.
La divisione Threat Intelligence di Check Point Software Technologies ha analizzato il modo in cui il malware tende a diffondersi...
Clast82 rilascia il malware-as-a-service AlienBot Banker, un malware di secondo stadio che prende di mira le app finanziarie bypassando i codici di autenticazione a due fattori per tali servizi. Allo stesso tempo, Clast82 è dotato di un trojan di accesso remoto mobile (MRAT) in grado di controllare il dispositivo con TeamViewer, rendendo l'hacker il vero possessore a insaputa della vittima.
e ad attaccare:
- La vittima scarica un'app di utility dannosa da Google Play, contenente il dropper Clast82
- Clast82 comunica con il server C&C per ricevere la configurazione
- Clast82 scarica il payload ricevuto dalla configurazione e lo installa sul dispositivo Android - in questo caso, l'AlienBot Banker
- L'hacker ottiene l'accesso alle credenziali finanziarie della vittima e procede a controllare per intero lo smartphone della vittima
L'aspetto curioso della vicenda, se così possiamo definirlo, deriva dal fatto che una delle due tecniche utilizzate da Clast82 per eludere il rilevamento di Google Play Protect sfrutta Firebase, il servizio cloud per sviluppatori mobile e web acquisito proprio da Google nel 2014 e utilizzato in questo caso come piattaforma per la comunicazione C&C. Il secondo ed ultimo metodo, invece, utilizza GitHub per distribuire diversi payload ai dispositivi che sono stati infettati dall'app dannosa.
Tutte e 9 le app sono state già rimosse dal Play Store. Check Point Research ha comunicato le sue scoperte a Google il 28 gennaio 2021, mentre la rimozione da parte dell'azienda di Mountain View è avvenuta il 9 febbraio.
Commenti
Quindi secondo te gli antivirus come fanno? Hanno il codice sorgente dei virus?
Ci sono metodi per individuare applicazioni malevole. La differenza è che aziende come microsoft si sono rimboccate le maniche e hanno tirato fuori ottimi antivirus. Google invece nulla, a distanza di anni si continua a sentire sempre i soliti problemi.
Anche no. Da quando ho cambiato il Lumia 950 XL con un P30 Pro, ho un telefono la cui batteria dura 2gg pieni di media. Fantastico!
Te l'ho già detto: farebbe MOLTO prima a riscrivere delle versioni sue e impedire agli altri di pubblicare.
INFORMATI di cosa sia un audit prima di scrivere.
E ti ho già detto che NON HANNO IL CODICE SORGENTE, quindi il problema non si pone neppure: NON POSSO FARE CONTROLLI APPROFONDITI (che poi dovrebbero rifare ad ogni update!)
Piantala di proporre soluzioni impossibili.
...Consumando batteria a go-go con le sue inutili scansioni periodiche
Più o meno, ma non le donne, gli store :)
Il ragionamento sarebbe lo stesso se al posto di una donna bene e di una prostituta, ci fossero stati un ragazzo bello e buono e un gigolò come contrapposto.
Mai stato bene per definizione, ma anche mai stato male per definizione, io sto e basta.
la mia risposta voleva essere grottesco/ironico/dissacrante di un commento senza capo ne coda, ribaltando l'affermazione figurativa in esso contenuta, come se fosse scolpita nella pietra, quando invece è solo un preconcetto desueto e insulso retaggio di una visione miopica della essenza stessa degli store.
In quattro parole:
Come se fosse antani.
Tranquilli c'è il Play Protect che rileva l'1% dei virus
Mi stai davvero dicendo che Google, un colosso del cloud, non sarebbe in grado di avere una infrastruttura che testi in modo adeguato le applicazioni?
O che le manchino i soldi?
I mezzi li hanno tutti, semplicemente a loro non conviene. Si sono fatti i conti in tasca e mantenere pulito il play store gli costerebber di più di quanto gli ritornerebbe nell'averlo pulito.
A parte i soliti "inutility" tipo music player e qr scanner ecc, va ribadito sempre: MAI usare app VPN che non siano conosciute e affidabili, una VPN può leggere tutto ciò che passa per la vostra rete, compreso il traffico cifrato https se configurata in un certo modo.
Ma infatti qua non è un problema di sicurezza di Android in se, è più che altro un problema del Play Store e dei controlli inadeguati che permettono a cani e p*rci di poubblicare senza conseguenze.
lmao non state bene
Sai solo copiare e incollare il tuo commento ovunque?
Evidentemente non sai cosa significherebbe un audit di tutte le app del Playstore.
Se fosse possibile, allora farebbero prima a fare *LORO* tutte le app del playstore ;)
Inoltre hai ignorato il punto 1 che impedisce l'audit.
Anche questa una notizia su app malevole rimosse, ma non sui danni che hanno provocato. Quante volte si legge giornali di furti di dati e infezioni di virus effettivamente avvenuti per colpa di Android o del Play Store? Praticamente mai. Le uniche notizie che escono sono le classiche truffe tipo phishing che sfruttano Whatsapp o gli SMS, ma possono accadere su qualsiasi dispositivo connesso. Se Android fosse davvero un colabrodo lato sicurezza con la diffusione che ha dovrebbero esserci milioni di utenti raggirati ogni giorno
Google le risorse le ha, è una delle aziende più grosse al mondo e il play store fattura miliardi all'anno.
Il punto è che come sempre Google lavora male.
Questa una notizia su app malevole rimosse, ma non sui danni che hanno provocato. Quante volte si legge giornali di furti di dati e infezioni di virus effettivamente avvenuti per colpa di Android o del Play Store? Praticamente mai. Le uniche notizie che escono sono le classiche truffe tipo phishing che sfruttano Whatsapp o gli SMS, ma possono accadere su qualsiasi dispositivo connesso
In questi casi avere store alternativi come F-droid aiutano molto. Lì sono open source e quindi in teoria molto più sicuri.
Io feci così con il mio telefono vecchio.
Peccato che poi, quando vengono rimosse vedi ES File Manager (anche se per altri motivi), ne il Play Protect ne ad esempio Kaspersky ti dicano che hai un app "malevola"...
Ma chi conosce google lens? Nessuno,
Se voglio leggere i qr code e non so che il mio telefono lo fa di base cerco "qr code", se proprio sono furbo metto "lettore" o "reader".
Android e Play store sono due cose ben diverse però.
basta usare google lens, lo ha qualsiasi android con l'assistente ("ok google" per intenderci), inquadri il QR e ti da il link
google lens legge i QR
mi aspetto di vedere la gente con lo scotch sulla fotocamera dello smartphone come su quella dei portatili
p.s.
poi ovvio, anche google dovrebbe fare la sua parte individuano il prima possibile app infette, e rimuoverle dallo store, nonchè allertare chi le ha già installate.
Android stock - almeno fino alle rel. scorsa - non lo ha, quindi in qualunque device ci sia, il produttore ha inserito del bloatware a sua discrezione.
Pensavo che ormai fossero integrati nell'app fotocamera di tutti i telefoni. A me oggi per scansionare un qrcode è bastato inquadrarlo e mi è comparso il link con l'icona di edge (quindi si adatta anche al browser predefinito scelto). Davvero esistono smartphone che non lo integrano?
Succede anche che uno sviluppatore di app di successo venga pagato per cedere il codice sorgente e le chiavi di firma a terzi che poi modificano per iniettare malware.
Oppure lo sviluppatore stesso viene hackerato.
La soluzione che funziona nel 100% dei casi non c'è.
La soluzione migliore allo stato attuale è non installare nulla che non sia vitale e preferire programmi open source famosi e gestiti da gruppi di molte persone (più controlli).
è una cavolata perdonami, scusami io ho sul play store qualche app, che
naturalmete sono poco scaricate, se tutti ragionassero così per il tuo
discorso faccio prima a togliere tutto
Come? Mettiamo il caso che ho un app con 50mln di download, all'improvviso lo sviluppatore fa un upgrade con un malware. Come mi proteggo?
Per fortuna app sconosciute.....ma google si cominci ad armare, sará sempre peggio ed é giá quasi indifesa.
1) google non ha il codice sorgente delle app per verificarle.
2) anche se le avesse non avrebbe risorse per farlo (un audit necessita di tanto tempo quanto lo sviluppo)
3) anche se avesse risorse per farlo, le app possono scaricare moduli online e farlo dopo tot mesi (esattamente com'è avvenuto in questo caso).
1+2+3: non Google non può rendere sicuro il tuo telefono, devi farlo *TU*.
Ah be reso immediato - roba cinese sconosciuta anche no eh
Ho preso una cam endoscopio su amazon USB-c. L'app ovviamente era di nicchia e sviluppata da cinesi. Che faccio restituisco la cam dato l'app sconosciuta? Per me è il play store che andrebbe migliorato lato sicurezza.
Questo, e potrebbero caricare sui social le foto fatte mentre eri sulla tavoletta del water che sfogliavi le mail.
Pensare che avere accesso ad un dispositivo equivale a dare la propria vita digitale in mano a qualcuno fa rabbrividire, tra app bancarie, spid ecc, se qualcuno monitorerà il telefono per una settimana ha tutto di una persona. Indipendentemente se sia apple o google
Perche android no? Lato store è decisamente più affidabile. Non dico che sia facile prendersi un virus su android ma fa rabbrividire il fatto che l'app riesca ad aggirare play protect ecc senza troppi problemi
il numero di download non garantisce nulla:
24/ago/2017 17:18 playstore Spyware backdoor prompts Google to pull 500 apps with >100m downloads
Google killed secret plugin download capability after being alerted by researchers.
https://arstechnica.com/information-technology/2017/08/500-google-play-apps-with-100-million-downloads-had-spyware-backdoor/
It is becoming increasingly common for innovative malware authors to attempt to evade detection by submitting innocuous apps to trusted app stores, then at a later time, downloading malicious code from a remote server. Igexin is somewhat unique because the app developers themselves are not creating the malicious functionality - nor are they in control or even aware of the malicious payload that may subsequently execute. Instead, the invasive activity initiates from an Igexin-controlled server.
The apps that contain the SDK included:
Games targeted at teens (one with 50M-100M downloads)
Weather apps (one with 1M-5M downloads)
Internet radio (500K-1M downloads)
Photo editors (1M-5M downloads)
Educational, health and fitness, travel, emoji, home video camera apps
Esatto tu prova a cercare qr escono 100.000 app diverse annunci autori strani e stai li a chiederti quale installare è il far west
Si era quello che intendevo
Parlo di statistica. il meno peggio da questo punto di vista è iOS, non ho mica detto che è esente da app malevole
Dove hai letto che erano cinesi?
Nell'articolo non lo riporta e neanche altre testate riportano che l'hacket (sic!) fosse cinese o di qualsiasi altra nazionalità.
Che stronzate
Si perché su AppStore non ci sono applicazioni malevoli nello store
Poi la prima, la tira dietro al postino, la seconda resta fedele nei sentimenti.
io no...lo sviluppatore magari non lo conosco...mi affido ad esempio al numero di download
Mi fa ridere che ci siano 2 app per leggere i codici QR. I telefoni che lo hanno integrato però vengono denigrati perchè sono "pieni di funzioni inutili" poi quando ti servono quelle funzioni devi andare a scaricare queste monnezze
Non tutti sono così accorti, poi mediamente le app civetta fanno bene quello per cui sono sponsorizzate, così ottengono ancora più download.
Era per dire di non scaricare le minchiatine di sviluppatori sconosciuti.
Tutte ste app di VPN a cosa servono? Tu ti affideresti per una cosa importante come la VPN, il cui scopo è anche rafforzare la sicurezza e la privacy, ad un'app sconosciuta che non sai come tratta i tuoi dati?