Finta app antivirus su Android sfrutta l’AI per infettare gli utenti

L’app canaglia TrustBastion si presentava come soluzione contro truffe e malware, ma usava una piattaforma AI legittima per scaricare codice malevolo e prendere il controllo completo dello smartphone.

Autore: Redazione SecurityOpenLab

Un popolare servizio online usato per sviluppare e condividere applicazioni di intelligenza artificiale è stato abusato per distribuire un remote access trojan Android nell’ambito di una campagna su larga scala. La piattaforma in questione è Hugging Face, ampiamente utilizzata da sviluppatori e data scientist per pubblicare modelli e dataset di AI, e in questo caso è stata usata come infrastruttura di distribuzione del malware, senza essere direttamente compromessa. A documentare l’accaduto sono stati gli esperti di Bitdefender, e l’episodio è importante perché mostra come servizi cloud legittimi e molto popolari possano diventare parte integrante dell’infrastruttura degli attaccanti senza che la piattaforma stessa ne sia il bersaglio diretto.

La catena di infezione inizia con un’app Android chiamata TrustBastion. Secondo quanto ricostruito dai ricercatori, la potenziale vittima viene adescata tramite annunci o pop‑up che segnalano una presunta infezione del dispositivo e incentivano l’installazione di una soluzione di sicurezza dedicata per risolvere il problema. Il sito ufficiale, ormai smantellato, descriveva l’app come uno strumento in grado di bloccare frodi e contenuti malevoli, con una comunicazione molto simile a quella dei classici antivirus consumer.

In realtà TrustBastion funzionava da dropper: il suo scopo principale non era danneggiare direttamente il dispositivo, ma preparare il terreno per il download di un secondo stadio, presentato come un aggiornamento di sistema o di Google Play. Nel momento in cui l’utente lo avviava, l’app stabiliva una connessione verso un endpoint cifrato controllato dagli attaccanti, che reindirizzava il device a un dataset ospitato su Hugging Face dove era archiviato l’APK del RAT. In questo modo il download del payload malevolo avveniva da un dominio che, in molti contesti aziendali, è considerato legittimo e persino necessario per le attività di sviluppo legate all’AI.

Hugging Face, infatti, è ampiamente utilizzata per condividere modelli, dataset e strumenti di machine learning. Bitdefender sottolinea che i repository malevoli erano costruiti ad arte per passare inosservati e beneficiavano di un livello di automazione significativo: in circa 29 giorni sono stati osservati più di 6.000 commit, con la generazione di nuovi payload ogni 15 minuti circa. La rotazione frequente degli APK aveva l’obiettivo di eludere i meccanismi di difesa basati su signature statiche, così da complicare l’identificazione e il blocco dei campioni. Dopo la segnalazione dei ricercatori, Hugging Face ha rimosso i dataset malevoli, ma la campagna sarebbe rapidamente riemersa altrove con qualche modifica all’infrastruttura, ma con il codice di base invariato.

Proseguendo con la catena di attacco, una volta installato il secondo stadio, il RAT si camuffa da componente di sistema legato a una generica funzione Phone Security, per aumentare la probabilità che gli utenti accettino le richieste di permessi senza insospettirsi. I permessi che vengono attivati conferiscono al malware una visibilità quasi totale sulle interazioni dell’utente e un controllo esteso sull’interfaccia. Il RAT può monitorare e registrare in tempo reale ciò che avviene sullo schermo, intercettare input, mostrare schermate di autenticazione fasulle che imitano app finanziarie diffuse, acquisire pattern di sblocco e input biometrici, per poi inviare il tutto verso un server di comando e controllo dell’attaccante. L’obiettivo è l’accesso diretto a conti bancari, alle app di pagamento e altri servizi sensibili che gli utenti gestiscono abitualmente dallo smartphone.

I dati raccolti suggeriscono che la campagna sia un’operazione strutturata. Il numero di pacchetti Android unici, la frequenza con cui vengono aggiornati i payload sul repository, la scelta di una piattaforma come Hugging Face e l’uso di tecniche di social engineering tipiche dello scareware indicano un modello industrializzato, pensato per durare nel tempo. Più che di un caso isolato, questo episodio rientra in una tendenza più ampia di campagne che sfruttano infrastrutture cloud legittime per distribuire malware, cercando di confondersi con il normale traffico verso servizi di uso quotidiano.

Dal punto di vista della difesa, il caso mette in evidenza la necessità di combinare controlli tecnici, governance e formazione. Sul piano tecnico, è importante applicare policy che limitino l’installazione di app da fonti non ufficiali, monitorare con attenzione permessi ad alto rischio e adottare soluzioni di mobile threat defense o EDR in grado di analizzare il comportamento delle app e l’uso dei permessi. A livello di rete, è consigliabile la ricerca attiva di volumi e pattern anomali di traffico verso specifici repository o endpoint, mentre per i provider di piattaforme AI è necessario monitorare repository con volumi di commit sospetti e pattern tipici delle campagne malware. Resta infine centrale la formazione degli utenti contro schemi di social engineering come la finta infezione malware, con l’app di sicurezza proposta come urgenza e falsi prompt di aggiornamento.


Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.