Nuovo malware non rimovibile su Android, costringe alla sostituzione dello smartphone

Nuovo malware non rimovibile su Android, costringe alla sostituzione dello smartphone

Una nuova estesa campagna di malware potrebbe colpire molti smartphone Android anche sui mercati occidentali. L'unico modo per proteggersi è non utilizzare store di terze parti

di pubblicata il , alle 12:31 nel canale Telefonia
GoogleAndroid
 

È stato scoperto un nuovo tipo di adware su Android che sembrerebbe "virtualmente impossibile da rimuovere". Il malware espone il dispositivo infetto a pericolosi exploit che consegnano i permessi di root, e si può insidiare all'interno delle migliaia di versioni contraffatte di Twitter, Facebook, Okta disponibili all'interno di store di terze parti. L'exploit, una volta attecchito sul dispositivo, sembrerebbe resistere anche alle più estreme procedure di factory reset, costringendo l'utente alla sostituzione dello smarpthone per liberarsene.

Le applicazioni contraffatte usano exploit per ottenere i permessi di root e installarsi con gli stessi privilegi dei servizi di sistema

Sono stati scoperti più di 20 mila esempi di applicazioni prese da Google Play, contraffatte con il codice malevolo e poi pubblicate su store di terze parti. L'utente non può accorgersi della manomissione, dal momento che in moltissimi casi le applicazioni modificate offrono la stessa identica esperienza d'uso delle originali. Almeno all'apparenza: di nascosto infatti le applicazioni usano exploit per ottenere i permessi root, come alcuni fra i servizi nativi necessari per il corretto funzionamento del dispositivo, e installarsi con gli stessi privilegi.

"Per gli utenti, l'infezione con Shedun, Shuanet e ShiftyBug potrebbe significare un viaggio al negozio per l'acquisto di un nuovo telefono cellulare", hanno dichiarato i ricercatori di sicurezza di Lookout, che hanno rivelato l'esistenza delle 20 mila app fraudolente. "Poiché queste forme di adware ottengono i permessi di root e si installano come applicazioni di sistema diventano quasi impossibili da rimuovere, e costringono solitamente le vittime a sostituire il dispositivo se vogliono ottenere nuovamente il suo stato originale".

Visivamente, le app contraffatte non fanno molto altro oltre a mostrare dei banner pubblicitari, ma considerato che ottengono gli accessi più profondi del sistema operativo hanno la possibilità di sovvertire i meccanismi di sicurezza integrati su Android. Il sistema operativo di Google utilizza un sistema di sandbox, ovvero le singole applicazioni non possono accedere a parti sensibili del dispositivo. A meno che non siano servizi di sistema naturalmente, come le app contraffatte scoperte da Lookout. Queste possono quindi superare la sandbox, ottenere informazioni sensibili ed anche modificarle.

Differentemente da altre campagne simili, il fenomeno non è circoscritto solo in alcuni mercati asiatici.

La campagna di malware è stata realizzata oculatamente, escludendo ad esempio applicazioni di sicurezza o anti-virus. Differentemente da altri malware su store terzi di Android, tuttavia, il fenomeno non è circoscritto solo in alcuni mercati asiatici. Lookout ha verificato che la maggior parte delle rilevazioni dei malware sono state effettuate negli Stati Uniti, in Germania, Iran, Russia, India, Giamaica, Sudan, Brasile, Messico e Indonesia. Non c'è l'Italia fra i paesi più diffusi, ma ciò non mette gli utenti del Belpaese fuori pericolo.

Google non ha responsabilità dirette su quanto accaduto, né può farci molto considerata la natura aperta e "libera" che contraddistingue il suo Android. Il caso scoperto da Lookout non è del tutto originale ed è solo l'ultimo che sottolinea i rischi dell'uso di applicazioni scaricate da store di terze parti e non considerati sicuri. Non c'è infatti alcuna prova di applicazioni infette su Google Play Store, che appare al momento invulnerabile agli exploit descritti da Lookout.

In molti casi, gli exploit utilizzati nelle app utilizzano diversi sistemi di root, sviluppati specificamente per attecchire su più modelli di smartphone. ShiftyBug, ad esempio, ne utilizza almeno otto, quasi tutti gli stessi che gli utenti applicano sui loro dispositivi per ottenere i permessi di root e superare alcune restrizioni impartite da operatori telefonici e produttori.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

52 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
fenicered06 Novembre 2015, 12:47 #1

scusate ot

capisco che il sito si finanzia grazie alla pubblicita'.
ma a causa di quelle che ritengo scelte troppo invasine ,con dispiacere,
ho deciso che non visitero piu il vostro sito che ho seguito quotidianamente fin del suo esordio.
un addio
Opteranium06 Novembre 2015, 12:48 #2
ma un hard reset con adb non risolverebbe la cosa? Certo, si perdono tutti i dati..
Cicciomox06 Novembre 2015, 12:50 #3
che c'entra ADB?
Portocala06 Novembre 2015, 12:52 #4
Riportandolo alle impostazioni di fabbrica non si risolve?
Riflashando l'immagine?

Mi sembra esagerato (d'altronde parliamo di Nino) dover riportare il telefono per la sostituzione.
Noir7906 Novembre 2015, 12:53 #5
Cosa c'entra Okta, che é un servizio di gestione dell'autenticazione distribuita, con Twitter e Facebook?
doctor who ?06 Novembre 2015, 12:55 #6
Originariamente inviato da: Portocala
Riportandolo alle impostazioni di fabbrica non si risolve?
Riflashando l'immagine?

Mi sembra esagerato (d'altronde parliamo di Nino) dover riportare il telefono per la sostituzione.


Ma per factory reset credo che nell'articolo si intenda quello che fai tramite le impostazioni del cellulare, che non è proprio un wipe totale.

Per wipare tutto a basso livello però devi come minimo bruciarti la garanzia

Questo è quello che ottieni quando hai la libertà di usare store di terzi (per piratare immagino :V).
gd350turbo06 Novembre 2015, 12:57 #7
. Il malware espone il dispositivo infetto a pericolosi exploit che consegnano i permessi di root,


Il mio ha gia il root di base...

Articolo volutamente provocatorio... Nino Nino... dai fai il bravo su !
Basta un full wipe e/o un flash di una rom buona e tutto torna a posto !

Opteranium06 Novembre 2015, 12:57 #8
Originariamente inviato da: Cicciomox
che c'entra ADB?

intendevo un ripristino completo della rom di fabbrica dopo un full wipe e mi pare si possa fare solo da adb
Cloud7606 Novembre 2015, 13:05 #9
Originariamente inviato da: fenicered
ho deciso che non visitero piu il vostro sito che ho seguito quotidianamente fin del suo esordio.
un addio


Usa un servizio di blocco pubblicità e vivi sereno.


Mi sembra il solito titolo del cappero, perché mai dovresti buttare l'hardware? Se su un pc ti becchi un virus cosa fai butti il pc?
Al limite si porta il telefono all'assistenza i quali pialleranno la rom e faranno la reinstallazione da 0, pulita pulita.
Aryan06 Novembre 2015, 13:08 #10
Rootare i telefoni è sempre un casino bestiale soprattutto con le ultime versioni di Android e cmq nel 99.9% dei casi è sempre necessario il PC. Questi invece ti rootano il telefono con un doppio click su un APK! MA STI CA..O DI SITI DI NOTIZE(non solo HWU) SI DOCUMENTANO UN ATTIMO PRIMA DI SCRIVERE ERESIE?

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^