Si utilizza un browser obsoleto!
La pagina può visualizzarsi in modo non corretto.
26 luglio 2022
Durante il mese scorso gli analisti di virus dell'azienda Doctor Web hanno rilevato sullo store di app Google Play decine di programmi malevoli. Tra cui i trojan pubblicitari, i falsi programmi utilizzati da truffatori, i programmi per il furto di informazioni riservate e altri ancora.
Moduli software che vengono incorporati in applicazioni Android e sono studiati per mostrare fastidiose pubblicità su dispositivi mobili. A seconda della famiglia e della versione, sono in grado di mostrare annunci in modalità a schermo intero bloccando le finestre di altre applicazioni, visualizzare varie notifiche, creare scorciatoie e caricare siti web.
A giugno il laboratorio dei virus dell'azienda Doctor Web ha rilevato sullo store di app Google Play circa 30 trojan pubblicitari Android.HiddenAds di cui il numero totale di download ha superato 9.890.000. Tra di essi c'erano sia nuovi campioni della famiglia (Android.HiddenAds.3168, Android.HiddenAds.3169, Android.HiddenAds.3171, Android.HiddenAds.3172 e Android.HiddenAds.3207) e sia nuove varianti di un trojan già conosciuto, Android.HiddenAds.3158, di cui abbiamo parlato nella nostra panoramica di maggio.
Tutti essi erano incorporati nei più svariati programmi: editor di immagini, tastiere su schermo, utility di sistema, applicazioni per chiamate, programmi per il cambio dell'immagine di sfondo della schermata iniziale e altri ancora.
Di seguito è riportata la lista dei nomi dei programmi in cui erano nascosti questi trojan:
Per visualizzare annunci, una parte di essi cerca di ottenere il permesso di visualizzazione di finestre sopra altri programmi, il resto di inserirsi nella lista delle eccezioni della funzione risparmio batteria. Per rendere più difficile per gli utenti l'ulteriore rilevamento degli "intrusi", i trojan nascondono le proprie icone nella lista delle applicazioni installate della schermata iniziale o le sostituiscono con icone meno appariscenti. Ad esempio, con un'icona con il nome "SIM Toolkit", con la selezione della quale viene avviato, invece dell'applicazione originale, un software di sistema per la gestione della scheda SIM.
Esempi di come questi trojan cercano di ottenere l'accesso alle funzioni richieste:
Esempio di cambio dell'icona di una delle applicazioni malevole:
Oltre a ciò, i nostri specialisti hanno rilevato ennesimi trojan della famiglia Android.Joker, che sono in grado di caricare ed eseguire codice arbitrario, nonché iscrivere gli utenti a servizi digitali a pagamento alla loro insaputa. Uno di essi era nascosto in un'applicazione di avvio Poco Launcher, un altro in un'applicazione fotocamera 4K Pro Camera; il terzo in una raccolta di sticker Heart Emoji Stickers. Sono stati aggiunti al database dei virus Dr.Web come Android.Joker.1435, Android.Joker.1461 e Android.Joker.1466 rispettivamente.
Tra le minacce rilevate c'erano anche nuove applicazioni malevole della famiglia Android.PWS.Facebook, che sono state chiamate Android.PWS.Facebook.149 e Android.PWS.Facebook.151. Rubavano i dati che servono per hackerare account Facebook. Entrami i trojan venivano distribuiti con il pretesto di programmi di fotoritocco. Il primo sotto le apparenze di un programma con il nome YouToon - AI Cartoon Effect, il secondo come Pista - Cartoon Photo Effect.
Dopo l'avvio, suggerivano alle potenziali vittime di accedere al proprio account e quindi caricavano una pagina di autenticazione Facebook standard. Quindi intercettavano i dati di autenticazione e li trasmettevano ai malintenzionati.
Inoltre, gli specialisti Doctor Web hanno rilevato un trojan denominato Android.Click.401.origin. Si nascondeva in Water Reminder- Tracker & Reminder, un programma che ricorda la necessità di bere abbastanza liquidi, e in Yoga- For Beginner to Advanced, un programma di insegnamento dello yoga. Entrambi i programmi erano completamente operativi, per cui gli utenti non avevano motivo di sospettare in essi una minaccia.
Questo trojan decifra ed esegue il suo componente malevolo principale situato tra le sue risorse (Android.Click.402.origin secondo la classificazione dell'antivirus Dr.Web), il quale carica di nascosto vari siti in WebView. Quindi questo componente simula le azioni degli utenti cliccando in automatico su vari elementi interattivi situati su siti: banner e link pubblicitari.
Un'altra minaccia rilevata è stata una falsa applicazione per la comunicazione online, Chat Online, diverse varianti della quale sono state aggiunte al database del virus Dr.Web come Android.FakeApp.963 e Android.FakeApp.964.
Il trojan non contiene le funzionalità dichiarate. Carica solamente vari siti web, inclusi quelli fraudolenti. Su alcuni siti viene simulato il processo di registrazione in servizi di incontri online. Alle potenziali vittime vengono chiesti un numero di cellulare, un indirizzo email e altri dati personali. In seguito queste informazioni possono finire sul mercato nero ed essere utilizzate da truffatori.
Su altri siti viene simulato un dialogo con veri utenti, dopodiché viene chiesto di pagare un accesso premium per continuare la "comunicazione". Il consenso a questo da parte dell'utente può portare non solo a un singolo addebito di una determinata somma o all'iscrizione a un servizio a pagamento non richiesto, ma anche alla perdita di tutto il denaro se i cybercriminali otterranno i dati della carta di credito.
L'azienda Doctor Web ha trasferito le informazioni sulle minacce rilevate alla società Google. Al momento della pubblicazione di questa panoramica, una parte delle applicazioni malevole era ancora disponibile per il download.
Per proteggere i dispositivi Android da programmi malevoli e indesiderati, consigliamo agli utenti di installare i prodotti antivirus Dr.Web per Android.