Successivo

Security

Un trojan travestito da Pokemon

Michele Braga | 14 Settembre 2016

Sicurezza

Stando a quanto riportato da Kaspersky Lab, gli esperti di sicurezza informatica hanno scoperto una nuova app nociva che è […]

Stando a quanto riportato da Kaspersky Lab, gli esperti di sicurezza informatica hanno scoperto una nuova app nociva che è stata veicolata attraverso il Play Store di Google: Guide for Pokémon Go. Questa app che è stata scaricata più di 500.000 volte e che ha infettato almeno 6.000 terminali Android, è in grado di ottenere i diritti di accesso root sugli smartphone Android e usarli per installare o disinstallare app e visualizzare messaggi pubblicitari indesiderati. Dopo la scoperta e il report fornito da Kaspersky Lab, Google  ha rimosso questa app di tipo trojan da Google Play.
Il fenomeno globale di Pokémon Go è sotto gli occhi di tutti: non serve seguire la Tv o Internet, ma spesso basta guardare cosa fanno le persone accanto a noi sui mezzi di trasporto e in giro per strada. L’elevato numero di utenti che ha scaricato e che utilizza Pokémon Go ha dato il via alla diffusione di un numero crescente di app dedicate agli appassionati di questo genere e, inevitabilmente, un aumento dell’interesse da parte della comunità  dei cyber criminali verso un bacino di potenziali vittime che è cresciuto rapidamente in poche settimane.
L’analisi di Kaspersky Lab del trojan “Guide for Pokémon Go” ha permesso di scoprire il codice nocivo che avvia il download di un malware che effettua il root del dispositivo, garantendo l’accesso al cuore del sistema operativo Android allo scopo di installare e rimuovere app, così come visualizzare banner pubblicitari.

Gli esperti di Kaspersky Lab hanno anche rilevato caratteristiche peculiari di questo trojan e qui vi riportiamo un estratto di quanto diffuso nel comunicato dell’azienda esperta di sicurezza informatica: “Il trojan presenta alcune caratteristiche interessanti che lo aiutano a non essere rilevato. Ad esempio, non si avvia nello stesso momento in cui la vittima lancia l’app, ma aspetta che l’utente ne installi o disinstalli un’altra e controlla poi se tale app opera su un dispositivo reale o su una macchina virtuale. Se si tratta di un dispositivo, il trojan aspetta altre due ore prima di iniziare la propria attività  nociva. Tuttavia, anche in questo modo l’infezione non è garantita. Dopo essersi connesso al proprio server di comando e aver effettuato l’upload delle informazioni sul dispositivo infettato, inclusi Paese, lingua, modello del dispositivo e versione del sistema operativo, il trojan aspetta una risposta. Solo dopo averla ricevuta, procederà  con ulteriori richieste e il download, l’installazione e l’implementazione di moduli malware aggiuntivi.”