I ricercatori della società di sicurezza Trend Micro hanno scoperto una nuova versione del malware mobile "Godless" che colpisce i dispositivi con sistema operativo Android 5.1 Lollipop o versioni precedenti. Purtroppo, quasi il 90% di tutti i dispositivi Android che vengono oggi utilizzati in tutto il mondo sono vulnerabili.
Godless viene descritto nel blog di Trend Micro come un ‘exploit kit’, in quanto usa un framework open-source per il rooting chiamato android-rooting-tools.
Ecco cosa Trend Micro ha avuto da dire:
"Ci siamo imbattuti in una famiglia di malware mobile chiamata Godless (rilevato come ANDROIDOS_GODLESS.HRX), che contiene una serie di rooting exploit. Avendo più exploit da usare, Godless può avere come bersaglio qualsiasi dispositivo Android in esecuzione su Android 5.1 (Lollipop) o versioni precedenti. Nel momento in cui scriviamo, quasi il 90% dei dispositivi Android eseguono versioni vulnerabili."
Sulla base dei dati raccolti dal servizio Trend Micro Mobile App Reputation Service, le applicazioni malevoli legate a questa minaccia possono essere trovate anche negli app store piu’ noti, tra cui Google Play, e hanno gia’ colpito più di 850.000 dispositivi in tutto il mondo.
Il Play Store contiene quindi applicazioni malevoli? A dire la verità no, o meglio potrebbero anche esserci ma gli strumenti di sicurezza che Google utilizza funzionano. Infatti, Trend Micro afferma che molte applicazioni presenti nel Play Store non contengono virus all’inizio ma solo successivamente, una volta scaricata l’app e installata, con un aggiornamento è possibile inserire il malware.
Secondo Trend Micro, quando si installa un’app predisposta per ricevere Godless, il malware riceve i privilegi di root del dispositivo e puo’ quindi essere controllato da remoto da un hacker, il quale puo’ installare automaticamente software indesiderati sul dispositivo all’insaputa dell’utente, o peggio ancora potrebbe spiare l’utente e rubare i suoi dati sensibili (come informazioni su carte di credito o altro salvati nel telefono).
Le due vulnerabilità più importanti prese di mira da questo malware sono CVE-2015-3636 (utilizzato dall’exploit PingPongRoot) e CVE-2014-3153 (utilizzato dall’exploit Towelroot). Le eventuali altre vulnerabilità sfruttate sono "deprecate o relativamente sconosciute anche alla comunità della sicurezza" precisa Trend Micro.
Come proteggersi? Prima di scaricare un’applicazione, anche se dal Play Store, è bene controllare lo sviluppatore del software. Gli sviluppatori poco conosciuti (con una sola app creata e poco popolare o con recensioni negative) potrebbero non essere affidabili, quindi è bene cercare app simili ma da fornitori piu’ accreditati.
Trend Micro consiglia "quando si effettua il download di applicazioni, a prescindere che si tratti di uno strumento di utilità o di un gioco popolare, gli utenti dovrebbero sempre analizzare lo sviluppatore. Gli sviluppatori sconosciuti con poca o nessuna informazione che li riguarda possono essere la fonte di queste applicazioni dannose. E come regola generale, è sempre meglio scaricare le applicazioni da negozi di fiducia come Google Play e Amazon."
Non c’è assolutamente niente di sbagliato a fare il root del proprio dispositivo mobile, spiega Trend Micro, "può avere diversi vantaggi in termini di automazione, prestazioni, e fondamentalmente ottenere il massimo da un dispositivo. Ma quando è un malware ad avere accesso completo ad un telefono è lì che il divertimento si ferma".
Uno dei più grandi paradossi dei nostri tempi è che con gli smartphone possiamo fotografare…
In tanti aspettavano da tempo l'adeguamento del 5,4% delle rendite Inail: le ultime circolari dell'ente…
Con lo switch-off dello scorso 28 agosto, che ha introdotto il nuovo digitale terrestre, è…
Sapere dove si trova un'altra persona è ora possibile grazie a WhatsApp: in pochi conoscono…
Il cappotto termico interno è una soluzione ottimale per avere ottimi risultati in riferimento all'isolamento…
Basta una mossa semplice e automatica per avere sempre a disposizione tutti i canali del…