Plusrew.com
  • Android
    • Smartphone Android
    • App Android
    • Giochi Android
  • Apple
    • iPhone
    • Mac
    • App iOS
    • Giochi iOS
  • Videogiochi
    • PC
    • PlayStation
    • Xbox
    • Nintendo
  • Mondo Tech
    • Intelligenza Artificiale
    • Hardware
    • Stampante 3D
    • Software
    • Fotografia
    • Indossabili & Accessori
  • Smart Home
    • Networking
    • Sicurezza & Domotica
    • Telecomunicazioni
  • B2B
Nessun risultato
Vedi tutti i risultati
  • Android
    • Smartphone Android
    • App Android
    • Giochi Android
  • Apple
    • iPhone
    • Mac
    • App iOS
    • Giochi iOS
  • Videogiochi
    • PC
    • PlayStation
    • Xbox
    • Nintendo
  • Mondo Tech
    • Intelligenza Artificiale
    • Hardware
    • Stampante 3D
    • Software
    • Fotografia
    • Indossabili & Accessori
  • Smart Home
    • Networking
    • Sicurezza & Domotica
    • Telecomunicazioni
  • B2B
Nessun risultato
Vedi tutti i risultati
Plusrew.com
Nessun risultato
Vedi tutti i risultati
Home Smart Home Sicurezza & Domotica

Google Play Store: un pericoloso malware è stato trovato in 9 utility app

di Daniele Bardella
9 Marzo 2021
in Sicurezza & Domotica
71
18
CONDIVISIONI
1.8k
VISUALIZZAZIONI
Condividi su WhatsappCondividi su Telegram

Check Point Research, la divisione Threat Intelligence di Check Point® Software Technologies Ltd., ha scoperto un nuovo dropper – programma ideato per diffondere malware al telefono di una vittima – all’interno di 9 app di utility su Google Play Store. Soprannominato “Clast82” dai ricercatori, il dropper ha bypassato le protezioni dello store per attivare un secondo malware che ha dato l’accesso dell’hacker ai conti finanziari delle vittime, così come il controllo dei loro smartphone.

Indice nascondi
1 Come agisce Clast82
2 Un’alterazione delle risorse di terze parti per nascondersi da Google
3 Le 9 applicazioni di utilità coinvolte
4 Comunicazione responsabile
5 È super facile restare aggiornati 🤟

Come agisce Clast82

Clast82 rilascia il malware-as-a-service AlienBot Banker, un malware di secondo stadio che prende di mira le app finanziarie bypassando i codici di autenticazione a due fattori per tali servizi. Allo stesso tempo, Clast82 è dotato di un trojan di accesso remoto mobile (MRAT) in grado di controllare il dispositivo con TeamViewer, rendendo l’hacker il vero possessore a insaputa della vittima.

 

Check Point ha delineato il metodo di attacco di Clast82 come segue: 

  1. La vittima scarica un’app di utility dannosa da Google Play, contenente il dropper Clast82
  2. Clast82 comunica con il server C&C per ricevere la configurazione
  3. Clast82 scarica il payload ricevuto dalla configurazione e lo installa sul dispositivo Android – in questo caso, l’AlienBot Banker
  4. L’hacker ottiene l’accesso alle credenziali finanziarie della vittima e procede a controllare per intero lo smartphone della vittima

 

Un’alterazione delle risorse di terze parti per nascondersi da Google

Clast82 utilizza una serie di tecniche per eludere il rilevamento di Google Play Protect. In particolare, Clast82: 

  • Utilizza Firebase (di proprietà di Google) come piattaforma per la comunicazione C&C.
    Durante la valutazione di Clast82 su Google Play, l’hacker ha cambiato la configurazione di comandi e controlli utilizzando Firebase. Dopodiché ha “disabilitato” il comportamento dannoso di Clast82 durante l’analisi da parte di Google. 
  • Utilizza GitHub come piattaforma di hosting di terze parti da cui scaricare il payload.
    Per ogni app, l’aggressore ha creato un nuovo utente sviluppatore per Google Play Store, insieme a un repository sull’account GitHub dell’attore, permettendo così di distribuire diversi payload ai dispositivi che sono stati infettati da ogni app dannosa.

 

Le 9 applicazioni di utilità coinvolte 

L’hacker ha utilizzato app Android legittime e conosciute open-source. Ecco l’elenco:

 

NamePackage_name
Cake VPNcom.lazycoder.cakevpns
Pacific VPNcom.protectvpn.freeapp
eVPNcom.abcd.evpnfree
BeatPlayercom.crrl.beatplayers
QR/Barcode Scanner MAXcom.bezrukd.qrcodebarcode
eVPNcom.abcd.evpnfree
Music Playercom.revosleap.samplemusicplayers
tooltipnatorlibrarycom.mistergrizzlys.docscanpro
QRecordercom.record.callvoicerecorder

Figure 1. Clast82 Malware on Google Play

 

Comunicazione responsabile

CPR ha comunicato le sue scoperte a Google il 28 gennaio 2021. Lo scorso 9 febbraio, Google ha confermato che tutte le app Clast82 sono state rimosse dal Google Play Store.

 

Aviran Hazum, Manager of Mobile Research di Check Point, ha dichiarato: 

“L’hacker dietro Clast82 è stato in grado di aggirare le protezioni di Google Play utilizzando una metodologia creativa, ma preoccupante. Con una semplice manipolazione di risorse di terze parti facilmente reperibilii – come un account GitHub, o un account FireBase – l’hacker è stato in grado di sfruttare risorse disponibili per bypassare le protezioni di Google Play Store. Le vittime pensavano di scaricare un’innocua app di utility dallo store ufficiale di Android, ma invece era un pericoloso trojan che puntava ai loro conti finanziari. La capacità del dropper di rimanere inosservato dimostra l’importanza del perché è necessaria una soluzione di sicurezza mobile. Non è sufficiente eseguire la scansione dell’app durante l’analisi, in quanto un attore malintenzionato può, e lo farà, cambiare il comportamento dell’app utilizzando strumenti di terze parti.”

Iscriviti alla newsletter!

È super facile restare aggiornati 🤟

Ricevi ogni settimane le ultime notizie e guide targate Plusrew.com

Controlla la tua casella di posta o la cartella spam per confermare la tua iscrizione!

Tags: Google Playvirus
Precedente articolo

Xiaomi Redmi Note 9T tra i protagonisti di un’offerta TIM dedicata al 5G

Prossimo articolo

Meliconi presenta Flag TV

Daniele Bardella

Daniele Bardella

Ho fondato Plusrew.com con l'unico scopo di informare e far conoscere le infinite possibilità della tecnologia, una guida alla volta!

Prossimo articolo
Flag TV Meliconi

Meliconi presenta Flag TV

Articoli suggeriti.

MSI

MSI presenta 1070 Gaming X 8G

3 Giugno 2016
Star Citizen supera i 100 milioni in finanziamenti

Star Citizen supera i 100 milioni in finanziamenti

17 Aprile 2016

In Tendenza.

TIM: come conoscere il proprio credito residuo

TIM: come conoscere il proprio credito residuo

5 Aprile 2020
Come Mettere in Rete 2 PC in Modo Facile!

Come Mettere in Rete 2 PC in Modo Facile!

22 Settembre 2025
Vodafone

Vodafone Station: la Guida Completa

25 Luglio 2019
Recensione Philips Momentum 27M1N5200PA Fluidità a Basso Prezzo

Recensione Philips Momentum 27M1N5200PA Fluidità a Basso Prezzo

MSI Optix MAG301RF

MSI Optix MAG301RF, review

  • Privacy
  • Cookie
  • Chi siamo
  • Segnalazioni
  • Contatti
  • Scrivi con noi
  • Pubblicità
  • Disclaimer
  • Gruppo Facebook
© 2014 – 2024 – 10 anni di articoli | Plusrew.com di Daniele Bardella
P.Iva: IT01283240321. Sede Redazione: Trieste.

Magazine Realizzato da SartiDigitali Web Agency Trieste
Hosting gestito offerto da Sartiserver.it.

Bentornata/o!

Accedi

Password dimenticata?

Recupare la password

Per favore inserisci il tuo nome utente o l'indirizzo email per resettare la password.

Login
Nessun risultato
Vedi tutti i risultati
  • Hardware
  • Android
  • Apple
  • Videogiochi
  • Mondo Tech
  • Smart Home
  • Contatti

© 2014 - 2024, 10 anni di Plusrew.com
Magazine Realizzato da SartiDigitali Web Agency Trieste | Hosting gestito offerto da Sartiserver.it.