Google Play Store: pericoloso malware individuato in 9 utility app
Le vittime pensano di scaricare un'innocua app di utility dallo store ufficiale di Android, ma invece si tratta di un pericoloso trojan che punta ai conti finanziari.
Autore: Redazione BitCity
Check Point Research ha scoperto un nuovo dropper - programma ideato per diffondere malware al telefono di una vittima - all'interno di 9 app di utility su Google Play Store. Soprannominato "Clast82" dai ricercatori, il dropper ha bypassato le protezioni dello store per attivare un secondo malware che ha dato l'accesso dell'hacker ai conti finanziari delle vittime, così come il controllo dei loro smartphone. Clast82 rilascia il malware-as-a-service AlienBot Banker, un malware di secondo stadio che prende di mira le app finanziarie bypassando i codici di autenticazione a due fattori per tali servizi. Allo stesso tempo, Clast82 è dotato di un trojan di accesso remoto mobile (MRAT) in grado di controllare il dispositivo con TeamViewer, rendendo l'hacker il vero possessore a insaputa della vittima. Check Point ha delineato il metodo di attacco di Clast82 come segue:
La vittima scarica un'app di utility dannosa da Google Play, contenente il dropper Clast82
Clast82 comunica con il server C&C per ricevere la configurazione
Clast82 scarica il payload ricevuto dalla configurazione e lo installa sul dispositivo Android - in questo caso, l'AlienBot Banker
L'hacker ottiene l'accesso alle credenziali finanziarie della vittima e procede a controllare per intero lo smartphone della vittima
Clast82 utilizza una serie di tecniche per eludere il rilevamento di Google Play Protect. In particolare, Clast82:
Utilizza Firebase (di proprietà di Google) come piattaforma per la comunicazione C&C. Durante la valutazione di Clast82 su Google Play, l'hacker ha cambiato la configurazione di comandi e controlli utilizzando Firebase. Dopodiché ha "disabilitato" il comportamento dannoso di Clast82 durante l'analisi da parte di Google.
Utilizza GitHub come piattaforma di hosting di terze parti da cui scaricare il payload. Per ogni app, l'aggressore ha creato un nuovo utente sviluppatore per Google Play Store, insieme a un repository sull'account GitHub dell'attore, permettendo così di distribuire diversi payload ai dispositivi che sono stati infettati da ogni app dannosa.
L'hacker ha utilizzato app Android legittime e conosciute open-source. Ecco l'elenco:
Name
Package_name
Cake VPN
com.lazycoder.cakevpns
Pacific VPN
com.protectvpn.freeapp
eVPN
com.abcd.evpnfree
BeatPlayer
com.crrl.beatplayers
QR/Barcode Scanner MAX
com.bezrukd.qrcodebarcode
eVPN
com.abcd.evpnfree
Music Player
com.revosleap.samplemusicplayers
tooltipnatorlibrary
com.mistergrizzlys.docscanpro
QRecorder
com.record.callvoicerecorder
Aviran Hazum, Manager of Mobile Research di Check Point, ha dichiarato: "L'hacker dietro Clast82 è stato in grado di aggirare le protezioni di Google Play utilizzando una metodologia creativa, ma preoccupante. Con una semplice manipolazione di risorse di terze parti facilmente reperibilii - come un account GitHub, o un account FireBase - l'hacker è stato in grado di sfruttare risorse disponibili per bypassare le protezioni di Google Play Store. La capacità del dropper di rimanere inosservato dimostra l'importanza del perché è necessaria una soluzione di sicurezza mobile. Non è sufficiente eseguire la scansione dell'app durante l'analisi, in quanto un attore malintenzionato può, e lo farà, cambiare il comportamento dell'app utilizzando strumenti di terze parti."
Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.