MADRID, 31 ottobre. (Portaltico/EP) –
Programmi dannosi noti come ‘gocciolatori’ o ‘gocciolatori’ Hanno sviluppato la tecnica con cui aggirano i meccanismi di sicurezza degli store ufficiali delle applicazioni, riducono le autorizzazioni che richiedono o introducono nuovi livelli di offuscamento, ottenendo così migliaia di download.
Un contagocce lo è una specie di trojan che viene scaricato sul computer della vittima per, una volta su di esso, installare il “malware” con il quale la infetterà per svolgere l’attività dannosa.
società di sicurezza informatica Sostanza Minaccia presenta nel suo blog le ultime scoperte sui “contagocce” o “contagocce” e le tecniche che i criminali informatici hanno utilizzato con l’obiettivo di aggirare i meccanismi di sicurezza degli store di applicazioni ufficiali.
Uno di questi programmi dannosi è: osso di squalo. All’inizio del mese è stata scoperta una nuova campagna malevola, rivolta agli utenti italiani, che distribuiva il “contagocce” dal Google Play Store in un’applicazione per il calcolo delle tasse, che contava più di 10.000 installazioni.
La nuova versione di Sharkbot non conteneva autorizzazioni sospette che può avvisare i sistemi di Google, limitandoli a tre abbastanza comuni: accesso a Internet, lettura da memoria esterna e scrittura su di essa.
L’attività dannosa è stata causata da: controlla se la scheda SIM dello ‘smartphone’ dove si era stabilito corrispondeva con l’Italia. Riceverebbe quindi un “url” contenente il payload infettante e aprirebbe una falsa pagina “app” su Google Play per esortare la vittima ad aggiornare.
Sharkbot è stato trovato anche in un’applicazione gestionale, pubblicata nel Play Store, ma questa volta senza download registrato. In questo caso, l’app disponeva dell’autorizzazione per installare i pacchetti.
ThreatFabric elenca anche la famiglia di “malware”. avvoltoio, un trojan bancario scoperto per la prima volta nell’estate dello scorso anno, con la capacità di aggirare i controlli di Google Play Store.
L’azienda di sicurezza informatica ha recentemente identificato tre “contagocce” nel Google Store che ha installato Vultur, con tra mille e 100.000 installazionimascherati da applicazioni di accesso sicuro o recupero file.
Poiché si tratta di una nuova versione del “contagocce”, i ricercatori hanno determinato: diverse tecniche di oscuramento di quelli trovati nelle prime iterazioni. “La logica di installazione non è nel file DEX principale, ma in un file dex aggiuntivo che viene caricato dinamicamente” e “crittografa le stringhe con AES con una chiave variabile”. A questo è stato aggiunto un ampio registro di accessibilità.