▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Malware in nove app del Google Play Store

I ricercatori di CheckPoint Research hanno scovato un trucco ingegnoso con cui i cyber criminali inserivano un malware all'interno delle app del Play Store di Google.

Consumer Vulnerabilità
Nove app regolarmente pubblicate nel Play Store di Google contenevano un dropper, che scaricava un codice malevolo mediante il quale gli attaccanti avevano accesso ai conti finanziari delle vittime. Inoltre, i criminali informatici potevano assumere il controllo dei dispositivi infetti.

Le app incriminate erano VPN (Cake VPN, Pacific VPN, eVPN), player musicali (BeatPlayer e MusicPlayer) e lettori di barcode e codici QR (QR/Barcode Scanner MAX e QRcorder).

La minaccia è stata scoperta dai ricercatori di CheckPoint Research, che si sono concentrati sul dropper, battezzato Clast82. Rilascia il malware-as-a-service AlienBot Banker, ossia un malware di secondo stadio che prende di mira le app finanziarie bypassando i codici di autenticazione a due fattori per tali servizi.

Allo stesso tempo, Clast82 è dotato di un trojan di accesso remoto mobile (MRAT) in grado di controllare il dispositivo con TeamViewer. Il rilevamento di Google Play Protect non è riuscito a intercettare la minaccia. Il motivo è che Clast82 usa tecniche di mascheramento che si sono rivelate efficaci.
app malevoleLa prima è l'uso della piattaforma Firebase di proprietà della stessa Google per la comunicazione con il server di comando e controllo. Il meccanismo è ingegnoso: quando le app vengono valutate da Google Play Protect i cyber criminali disattivano le funzioni dannose di Clast82 così da superare indenni il passaggio. Quindi ripristinano la configurazione dannosa.

Altro elemento che potrebbe destare sospetti è il download del payload: l'host è GitHub, una piattaforma molto popolare. L'ultimo tassello dell'equazione riguarda gli sviluppatori delle app: non esistono. I cyber criminali creano un nuovo sviluppatore per ciascuna app che intendono pubblicare, linkandovi un repository su GitHub. Così facendo, possono distribuire payload differenti sui dispositivi infetti.

Il percorso del malware

I problemi per le vittime iniziano quando scaricano una delle app incriminate dallo store ufficiale. Clast82 si mette in contatto con il server di comando e controllo, scarica il payload e lo installa sul dispositivo Android. Se il payload riguarda l'AlienBot Banker l'attaccante otterrà sia l'accesso alle credenziali finanziarie della vittima sia il controllo del dispositivo.

Aviran Hazum di Check Point Mobile Research evidenzia la principale insidia che emerge dalla ricerca: è bastata una semplice manipolazione di risorse legittime per aggirare i controlli. Certo, il percorso scelto dagli attaccanti è fantasioso, ma non è difficile da replicare.
clast82Gli utenti che sono caduti in trappola non hanno commesso imprudenze: hanno scaricato innocue app dallo store ufficiale. L'unica mancanza da parte loro probabilmente è non aver installato un antimalware mobile. È evidente che in uno scenario come quello proposto non è più sufficiente eseguire la scansione dell'app durante l’analisi. Occorre un monitoraggio attivo in ogni fase d'uso.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter