Credito:CC0 Dominio Pubblico
Le app dannose di una campagna denominata "Agente Smith" sono state scaricate su 25 milioni di dispositivi Android, secondo una nuova ricerca della società di sicurezza informatica Check Point.
Le app, la maggior parte di loro giochi, sono stati distribuiti tramite app store di terze parti da un gruppo cinese con un'attività legittima che aiuta gli sviluppatori cinesi a promuovere le proprie app su piattaforme esterne. Check Point non identifica l'azienda, perché stanno lavorando con le forze dell'ordine locali. circa 300, 000 dispositivi sono stati infettati negli Stati Uniti
Il malware è stato in grado di copiare app popolari sul telefono, inclusi WhatsApp e il browser Web Opera, iniettare il proprio codice dannoso e sostituire l'app originale con la versione armata, utilizzando una vulnerabilità nel modo in cui le app di Google vengono aggiornate. Le app dirottate funzionerebbero comunque bene, che nascondeva il malware agli utenti.
Armato di tutte le autorizzazioni che gli utenti avevano concesso alle app reali, "Agente Smith" è stato in grado di dirottare altre app sul telefono per visualizzare annunci pubblicitari indesiderati agli utenti. Potrebbe non sembrare un problema significativo, ma le stesse falle di sicurezza potrebbero essere usate per dirottare le banche, shopping e altre app sensibili, secondo Aviran Hazum, capo del team di analisi e risposta di Check Point per i dispositivi mobili.
"Ipoteticamente, nulla impedisce loro di prendere di mira le app bancarie, modifica della funzionalità per inviare le tue credenziali bancarie" a una terza parte, Hazum ha detto. "L'utente non sarebbe in grado di vedere alcuna differenza, ma l'aggressore potrebbe connettersi al tuo conto bancario da remoto."
Il gruppo aveva anche 11 app nel Google Play Store ufficiale con una versione "dormiente" di "Agente Smith, " che potrebbe essere stato attivato da un banner pubblicitario contenente la parola chiave "infettare". che sono stati rimossi dal Google Play Store, è stato scaricato oltre 10 milioni di volte.
È importante che gli utenti capiscano che gli annunci non sono sempre solo annunci, secondo Dustin Childs, il responsabile delle comunicazioni per Zero Day Initiative della società di sicurezza informatica Trend Micro, un cosiddetto programma "bug bounty" che premia gli hacker e i ricercatori che li informano sui difetti di sicurezza del software.
"Abbiamo visto annunci dannosi che possono installare app quando navighi su una pagina web dal tuo dispositivo Android. Potrebbero installare ransomware, potrebbero copiare i tuoi contatti, " Egli ha detto, riferimento a ricerche precedenti. "I blocchi degli annunci non servono solo a bloccare gli annunci".
Childs consiglia agli utenti Android di utilizzare un software di blocco degli annunci, aggiorna sempre i loro dispositivi quando richiesto, e scarica app solo dal Google Play Store.
"Lo sviluppatore dell'app non può fare nulla per impedirlo, " ha detto Hazum. "La correzione deve provenire dal sistema operativo."
Google ha già corretto almeno uno degli exploit Android utilizzati da "Agente Smith, " soprannominato Giano, nel 2017, ma la correzione non si è fatta strada su tutti i telefoni Android. È un potente promemoria del fatto che milioni di telefoni in tutto il mondo vengono utilizzati senza le ultime misure di sicurezza.
"I semplici numeri infettati da questa campagna mostrano quanti dispositivi non sono aggiornati, " Hazum ha detto. "Ci vuole molto tempo perché un aggiornamento raggiunga ogni telefono."
Gran parte del problema è quanto sia frammentato l'ecosistema Android, soprattutto rispetto all'ecosistema iPhone, Childs ha detto.
"Google è molto bravo a rilasciare correzioni per le vulnerabilità di cui è a conoscenza, ma portarlo a tutti i dispositivi è un problema molto difficile."
Ogni volta che Google pubblica una nuova correzione di sicurezza, o "toppa, " ogni produttore di dispositivi come Samsung o LG, si è assicurato che tutte le proprie app funzionino ancora con il nuovo sistema, che può richiedere tempo. I produttori di solito smettono di offrire aggiornamenti di sicurezza ai modelli di telefono dopo alcuni anni, o anche qualche mese, un problema significativo visto per quanto tempo le persone tendono a tenere gli smartphone.
Se i produttori rilasciano un aggiornamento per il dispositivo, tutti i vettori come Verizon e AT&T devono quindi autorizzare l'aggiornamento.
Il passo finale, Certo, sta convincendo le persone ad aggiornare effettivamente i loro telefoni.
"Le persone vedono che hanno un aggiornamento e sanno che il loro telefono impiegherà 30 minuti per scaricarlo, applicalo, e riavviare il dispositivo, " Hazum ha detto. "Molte persone lo ignorano."
Indipendentemente dal fatto che gli utenti abbiano aggiornato la sicurezza sui loro telefoni, uno dei maggiori rischi per i dispositivi Android proviene da app store di terze parti, che non sono ben controllati, ha detto Daniel Thomas, un ricercatore associato e docente presso l'Università di Cambridge.
Thomas faceva parte di un team di ricerca che ha scoperto che l'87% dei dispositivi Android nel 2015 utilizzava versioni obsolete del sistema operativo. Il programma Android Vulnerabilities del team distribuisce dati sui rischi storici e attuali per i dispositivi.
Ma gli utenti di iPhone non dovrebbero sentirsi a proprio agio. Anche se l'ecosistema Apple è più controllato di Android, gli hacker hanno trovato molti modi per sfruttare i dispositivi utilizzando iOS, per non parlare di Apple che smetterà di offrire aggiornamenti di sicurezza a molti modelli di iPhone ancora ampiamente utilizzati.
"In qualsiasi grande corpo di codice, ci saranno sempre vulnerabilità che non abbiamo ancora trovato, " disse Tommaso.
©2019 The Mercury News (San Jose, California)
Distribuito da Tribune Content Agency, LLC.