Si utilizza un browser obsoleto!
La pagina può visualizzarsi in modo non corretto.
14 giugno 2022
Durante il mese il laboratorio di virus dell'azienda Doctor Web ha registrato la diffusione di nuove applicazioni malevole sullo store di app Google Play. Tra di esse ci sono i trojan della famiglia Android.Subscription, che iscrivono gli utenti a servizi a pagamento, i programmi fraudolenti Android.FakeApp, i trojan studiati per rubare password, appartenenti alla famiglia Android.PWS.Facebook, che aiutano i cybercriminali a hackerare account del social network Facebook, nonché i trojan pubblicitari Android.HiddenAds.
Moduli software che vengono incorporati in applicazioni Android e sono studiati per mostrare fastidiose pubblicità su dispositivi mobili. A seconda della famiglia e della versione, sono in grado di mostrare annunci in modalità a schermo intero bloccando le finestre di altre applicazioni, visualizzare varie notifiche, creare scorciatoie e caricare siti web.
A maggio gli specialisti dell'azienda Doctor Web hanno rilevato numerose nuove minacce sullo store di app Google Play. In particolare, i trojan pubblicitari Android.HiddenAds.3158 e Android.HiddenAds.3161.
Il primo era una raccolta di immagini Wild & Exotic Animal Wallpaper. Cercava di nascondersi all'utente sostituendo l'icona dell'applicazione nel menu della schermata principale con un'icona meno evidente, nonché cambiando il nome in "SIM Tool Kit". Oltre a ciò, il programma chiedeva il permesso di disattivare la funzione di risparmio della batteria per funzionare in background in modo continuativo. Questo consentiva al trojan di visualizzare annunci pubblicitari anche quando il proprietario del dispositivo non utilizzava l'applicazione da molto tempo.
Il secondo trojan veniva distribuito sotto false apparenze di un programma torcia Magnifier Flashlight. Nascondeva la sua icona dalla lista dei programmi nel menu della schermata principale, dopodiché mostrava periodicamente filmati e banner pubblicitari. Esempi di tale pubblicità:
Sono stati rilevati ulteriori programmi trojan che rubano i dati necessari per hackerare account Facebook. Venivano distribuiti sotto false apparenze di programmi di fotoritocco PIP Pic Camera Photo Editor (Android.PWS.Facebook.142), PIP Camera 2022 (Android.PWS.Facebook.143), Camera Photo Editor (Android.PWS.Facebook.144) e Light Exposure Photo Editor (Android.PWS.Facebook.145), nonché di un programma di astrologia ZodiHoroscope - Fortune Finder (Android.PWS.Facebook.141).
Con vari pretesti (ad esempio, presunti accesso alle complete funzionalità di applicazioni o disattivazione di annunci pubblicitari) questi trojan suggeriscono alle potenziali vittime di fare il login all'account Facebook, dopodiché intercettano e trasmettono ai cybercriminali i login, le password e altri dati di autenticazione che vengono inseriti.
Tra i programmi malevoli trovati c'erano anche nuovi campioni della famiglia di trojan Android.Subscription studiati per iscrivere utenti a servizi a pagamento. Uno di essi, aggiunto al database dei virus Dr.Web come Android.Subscription.9, veniva distribuito sotto false apparenze di un programma per il ripristino di dati Recovery. Un altro sotto le mentite spoglie di un gioco Driving Real Race: è stato denominato Android.Subscription.10. Queste applicazioni malevole caricavano siti di servizi partner attraverso cui veniva eseguita l'iscrizione.
Oltre a ciò, i malintenzionati distribuivano di nuovo falsi programmi. Tra di essi un'applicazione "Компенсация НДС" ("Kompensatsija NDS") (Android.FakeApp.949), che presuntamente avrebbe consentito agli utenti russi di cercare e ottenere sussidi e bonus. In realtà, caricava siti fraudolenti attraverso cui i cybercriminali cercavano di rubare alle vittime informazioni riservate e denaro.
I malintenzionati facevano passare un altro falso per Only Fans App OnlyFans Android, un'applicazione presuntamente progettata per ottenere accesso gratuito a profili privati e contenuti a pagamento del servizio OnlyFans.
Gli utenti venivano invitati a partecipare a un breve sondaggio, dopodiché il programma caricava un sito fraudolento su cui veniva simulato il processo di ottenimento dell'accesso. Veniva chiesto un indirizzo email alle potenziali vittime, dopodiché veniva suggerito loro di effettuare varie attività, ad esempio installare determinati giochi e programmi o partecipare a sondaggi online. In realtà, gli utenti non ottenevano alcun accesso, mentre delle attività completate con successo beneficiavano gli stessi truffatori ricevendo un pagamento da servizi partner. Questo falso programma è stato aggiunto al database dei virus Dr.Web come Android.FakeApp.951.
Sondaggio nell'applicazione, progettato per attirare la potenziale vittima sul sito fraudolento:
"L'ottenimento" dell'accesso a contenuti attraverso il sito fraudolento:
Per proteggere i dispositivi Android da programmi malevoli e indesiderati, consigliamo agli utenti di installare i prodotti antivirus Dr.Web per Android.