Gooligan, il malware per Android ha infettato più di 1 milione di dispositivi

Check Point ha scoperto un nuovo malware per Android che ha già infettato oltre 1 milione di dispositivi, su cui può carpire informazioni sensibili dall'account Google collegato
di Nino Grasso pubblicata il 01 Dicembre 2016, alle 10:01 nel canale SicurezzaGoogleAndroid
I ricercatori dell'azienda di sicurezza Check Point hanno scoperto una nuova variante di malware Android preoccupante soprattutto per il volume di dispositivi già coinvolti. Secondo i dati rilasciati dalla società ogni giorno vengono infettati 13 mila dispositivi, su cui vengono sbloccati i permessi di root e rubati indirizzi e-mail e token di autenticazione in essi custoditi. In possesso di queste informazioni gli hacker possono accedere alle informazioni sensibili contenute negli account Gmail, Google Foto, Google Docs, Google Play, Google Drive e G Suite.
Ad oggi Check Point ha contato più di un milione di account vittime di Gooligan, cifra che ha definito "inquietante". Michael Shaulov, head of mobile products di Check Point, ha sottolineato il cambio di strategia da parte dei cybercriminali che dal desktop hanno iniziato ad intuire le potenzialità del furto di dati da mobile: "Abbiamo notato che gli hacker stanno cambiando strategia", sono state le sue parole. "Adesso prendono di mira i dispositivi mobile, per appropriarsi così dei dati sensibili custoditi in essi".
Come scritto poco sopra Gooligan infetta ogni giorno 13 mila dispositivi e ha effettuato il rooting di più di un milione di smartphone Android. È efficace contro il 74% dei dispositivi attualmente in uso con le versioni 4 e 5 (Jelly Bean, KitKat e Lollipop) del sistema operativo di Google. Dopo aver conquistato i permessi più profondi gli hacker riescono inoltre a generare introiti con l'installazione illecita di app da Google Play, facendole pagare alla vittima. Il malware è capace di installare almeno 30 mila app al giorno sui dispositivi infetti, per un totale di 2 milioni di app fino ad oggi.
Google è già stata informata del caso: "Apprezziamo il contributo di Check Point e abbiamo collaborato per capire fino in fondo e affrontare questo problema", ha dichiarato Adrian Ludwig, director of Android security di Google. "Come parte del nostro costante impegno per difendere gli utenti dalla variante di malware Ghost Push, abbiamo compiuto numerosi passi per difenderli e migliorare la sicurezza generale dell'ecosistema Android". Fra questi passi c'è la revoca dei token degli account infetti e l'eliminazione delle app colpite su Google Play, anche se Gooligan è stato rintracciato soprattutto su app scaricabili da store di terze parti.
Circa il 57% dei dispositivi colpiti si trova in Asia, mentre solamente il 9% è in Europa. Centinaia degli account violati o a rischio sono associati ad e-mail aziendali con l'infezione che inizia a propagarsi proprio nel momento in cui viene scaricata e installata un'app infetta, oppure si clicca su un link malevolo contenuto in un messaggio di phishing. Check Point ha messo a disposizione degli utenti un tool gratuito (a questo indirizzo) con il quale è possibile controllare se il proprio account sia stato violato. Nel caso in cui fosse violato è estremamente consigliato eseguire il "re-flashing" di un'installazione pulita del sistema operativo.
11 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoUn vero colabrodo.
Un vero colabrodo.
IoS è anche peggio
Ma Apple vieta di parlarne
Ma Apple vieta di parlarne
Ci sono i malware per iOS?
Non sapevo della censura stampa internazionale imposta da Apple.
Ma Apple vieta di parlarne
ci sono miliardi di iphone in giro non aggiornati? perché è da lì che scaturiscono tutti i problemi di sicurezza di android...
Quoto, la frammentazione di Android e i produttori che non rilasciano gli aggiornamenti sono il problema storico di Android. Ed è un vero peccato.
il grosso problema è quello, vorrei sapere quanti dispositivi android sono in linea con le patch di sicurezza di google
a momenti nemmeno il pixel.
se ho ben capito, il malware si installava tramite app "infette" sullo store e dopo rootava il telefono per fare quello ceh doveva fare
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".