Una misteriosa famiglia di malware si nasconde su Google Play da anni

da | 1 Ago 2024 | Tecnologia

Tempo di lettura: 2 minuti

Una famiglia di malware per Android, nota per la sua capacità di nascondere le sue attività di spionaggio, è stata nuovamente individuata su Google Play dopo oltre due anni di apparente inattività.

Le app, mascherate da strumenti di condivisione file, astronomia e criptovalute, contenevano Mandrake, un tipo di malware altamente invasivo che la società di sicurezza Bitdefender aveva identificato nel 2020.

Queste app sono apparse in due periodi: il primo tra il 2016 e il 2017 e il secondo tra il 2018 e il 2020. E Mandrake riusciva a passare inosservato grazie a strategie sofisticate che raramente si vedono nei malware Android.

Ad esempio, non funzionava in 90 paesi, inclusi quelli dell’ex Unione Sovietica; attivava le funzioni dannose solo per un ristretto numero di vittime attentamente selezionate. E ancora: conteneva un meccanismo di autodistruzione (suggestivamente denominato ‘seppuku’) che cancellava completamente tutte le tracce del malware; utilizzava app di copertura che sembravano completamente funzionali in varie categorie come finanza, video, arte e produttività. Infine, risolveva rapidamente i problemi segnalati dagli utenti nei commenti e nascondeva le comunicazioni coi propri server tramite tecniche avanzate.

Secondo Bitdefender, il malware ha infettato decine di migliaia di utenti tra il 2018 e il 2020, probabilmente arrivando a centinaia di migliaia durante l’intero periodo di quattro anni. Dopo il rapporto di Bitdefender del 2020, le app infette sembravano sparite da Google Play. Tuttavia, la società di sicurezza Kaspersky ha recentemente scoperto che le app infette sono riapparse nel 2022 e sono rimaste inosservate fino ad ora.

Oltre a nuove app di copertura, gli operatori di Mandrake hanno introdotto diverse misure per nascondere meglio il loro comportamento malevolo ed evitare l’analisi da parte dei ricercatori. “I malware Mandrake stanno evolvendo, migliorando i metodi di occultamento e superando le nuove difese”, hanno scritto i ricercatori di Kaspersky. “La campagna attuale è rimasta nascosta per due anni, pur essendo disponibile su Google Play. Questo dimostra l’abilità degli hacker e la difficoltà di rilevare minacce sofisticate”.

L’ultima versione di Mandrake utilizza molteplici livelli di offuscamento per impedire l’analisi e superare il processo di verifica di Google Play. E le cinque app scoperte da Kaspersky sono apparse su Play nel 2022 e sono rimaste disponibili per almeno un anno. La più recente è stata aggiornata a marzo e rimossa poco dopo. Fino a poco tempo fa, nessuna delle app era stata rilevata come dannosa dai principali fornitori di antivirus.

Una delle tecniche utilizzate da Mandrake è spostare le funzioni dannose in parti del software più difficili da analizzare. Ciò rende il malware più difficile da individuare e rimuovere. Lo scopo principale di Mandrake è rubare le credenziali degli utenti e installare altre applicazioni dannose. Queste azioni vengono eseguite solo su un numero ristretto di obiettivi selezionati. Il metodo principale è registrare lo schermo mentre una vittima inserisce un codice di accesso, inviando poi i dati raccolti ai server dei criminali.

Né Kaspersky né Bitdefender hanno identificato chi sia dietro Mandrake o quali siano i motivi esatti della diffusione di questo sofisticato malware. Le app infette sono state rimosse da Google Play, ma il rischio di minacce simili rimane.

 

POTREBBE INTERESSARTI

Sam Altman OpenAI
• ⏱ 2 min

San Francisco, molotov contro l’abitazione di Sam Altman

L’episodio segue mesi di tensioni crescenti attorno alla sede di OpenAI. Il movimento Stop AI aveva già organizzato proteste davanti all’edificio.

cavi sottomarini
• ⏱ 4 min

I cavi sottomarini sono indifendibili

Con il boom dell’IA, la domanda di nuovi cavi sottomarini è alle stelle. E con essa, la loro vulnerabilità

satellite militare intelligence
• ⏱ 4 min

L’intelligence militare americana è in vendita. Le aziende cinesi ne fanno un business

MizarVision e Jing’an Technology promettono di “esporre” i movimenti militari USA. Capacità reale o propaganda strategica, o entrambe le cose?

Dan Jørgensen razionamento
• ⏱ 2 min

L’UE si prepara al razionamento del carburante: “Questa crisi durerà a lungo”

Il commissario Jørgensen avverte: effetti strutturali e duraturi sul mercato energetico. Sul tavolo il razionamento e un nuovo rilascio delle riserve...
apple
• ⏱ 4 min

Cinquant’anni di Apple

Il colosso da 3,7 trilioni festeggia il mezzo secolo, ma nell’era dell’intelligenza artificiale il suo modello non basta più.

Border
• ⏱ 1 min

Border: dal pane scartato al serbatoio

Così i ricercatori pisani vogliono cambiare il futuro dei carburanti.

Kash Patel Handala
• ⏱ 2 min

Gli hacker iraniani di Handala ‘bucano’ il direttore dell’FBI

Dall’attacco a Stryker alle email di Patel: Handala intensifica le operazioni mentre il conflitto con l’Iran si combatte anche nel cyberspazio.

elio air liquide
• ⏱ 3 min

Guerra in Medio Oriente, chip a rischio: la crisi dell’elio che nessuno aveva previsto

L’attacco iraniano agli impianti del Qatar ha tagliato un terzo dell’offerta mondiale di un gas insostituibile. I produttori di semiconduttori hanno scorte...
Zscaler
• ⏱ 4 min

Zscaler e le aziende come cocomeri: “verdi fuori, rosse dentro”

Il report The Ripple Effect fotografa un’Italia in ritardo sulla sovranità digitale e impreparata alle minacce emergenti, pur consapevole dei rischi.

gps aereo jamming
• ⏱ 4 min

Nel Golfo Persico il GPS non funziona più come prima

Interferenze, spoofing e sistemi alternativi: il conflitto in corso rivela quanto la dipendenza da un unico sistema di navigazione sia diventata una vulnerabilità...
Share This