Negli ultimi anni, il panorama della sicurezza informatica si è notevolmente evoluto, mettendo sempre più in evidenza la vulnerabilità dei dispositivi mobili, in particolare di quelli che utilizzano il sistema operativo Android. Recentemente, i ricercatori di Kaspersky hanno scoperto una nuova variante del trojan Necro che ha infettato oltre 11 milioni di dispositivi Android attraverso applicazioni presenti sul Google Play Store. In questo articolo tecnico-giornalistico esploreremo nel dettaglio come Necro è riuscito a bypassare le difese di Google Play e infettare milioni di dispositivi, le sue modalità operative, e cosa possono fare gli utenti per proteggersi.
Necro: il trojan che minaccia Android Necro è un trojan particolarmente sofisticato, progettato per infiltrarsi nei dispositivi tramite app apparentemente legittime. Necro è stato scoperto in diverse applicazioni distribuite su Google Play e utilizzava tecniche avanzate di offuscamento per nascondere la sua presenza. Nonostante il sistema di controllo di Google Play sia generalmente efficace, alcuni malware riescono comunque a superare le barriere poste dall’azienda californiana, causando ingenti danni.
Necro infetta milioni di dispositivi Secondo i ricercatori di Kaspersky, Necro ha infettato oltre 11 milioni di dispositivi Android, distribuiti in tutto il mondo. Le due principali app coinvolte sono state scaricate milioni di volte: Wuta Camera (oltre 10 milioni di download) e Max Browser (circa 1 milione di download). Tuttavia, il numero totale di app potenzialmente infette potrebbe essere ben più alto.
Cosa fa Necro una volta infettato un dispositivo Dopo aver infettato un dispositivo Android, Necro esegue una serie di azioni dannose, tra cui:
- Installazione di plugin che mostrano pubblicità invasive.
- Download e installazione di altre applicazioni APK senza il consenso dell’utente.
- Sottoscrizione a servizi premium, che possono comportare costi non previsti per l’utente.
- Raccolta di informazioni sensibili e loro invio a server remoti controllati dai malintenzionati.
Modalità di distribuzione del malware Una delle particolarità di Necro è il modo in cui viene distribuito. Molto spesso viene incluso in versioni modificate di app popolari come Spotify, WhatsApp, Minecraft, Stumble Guys, Car Parking Multiplayer e Melon Sandbox. Queste versioni modificate sono spesso scaricate da siti non ufficiali e non verificate, aumentando il rischio di infezione per gli utenti.
App infette | Numero di download | Fonte |
---|---|---|
Wuta Camera | 10 milioni | Google Play |
Max Browser | 1 milione | Google Play |
Versioni modificate di Spotify, WhatsApp, Minecraft | Non specificato | Fonti esterne |
Steganografia e offuscamento del codice Necro utilizza una tecnica chiamata steganografia, che gli permette di nascondere il proprio codice all’interno di immagini PNG. In pratica, il trojan è in grado di celarsi in file apparentemente innocui, il che rende molto più difficile la sua individuazione sia per gli utenti che per i software di sicurezza. Grazie a questa tecnica, Necro viene estratto dal file immagine solo quando necessario, evitando di destare sospetti.
Il ruolo di Coral SDK Un altro elemento cruciale nella diffusione di Necro è Coral SDK, un kit di sviluppo software utilizzato per la visualizzazione delle inserzioni pubblicitarie. Il codice di questo SDK, contenente il trojan, è stato trovato in alcune delle app infette, come Wuta Camera e Max Browser. Google ha prontamente rimosso queste app dal Play Store dopo la segnalazione, ma è importante sottolineare come Necro sia stato in grado di diffondersi così ampiamente grazie a questo strumento.
Necro in Italia: 186 dispositivi infetti Nonostante la maggior parte delle vittime si trovi in paesi come Russia, Brasile e Vietnam, anche in Italia sono stati rilevati dispositivi infetti. In particolare, sono stati individuati 186 dispositivi infettati da Necro. Questa cifra, seppur contenuta rispetto ad altri paesi, dimostra come la minaccia sia globale e non risparmi nessun mercato.
Come proteggersi da Necro Per evitare di essere vittime di Necro o di altri malware simili, è fondamentale adottare alcune buone pratiche di sicurezza:
- Aggiornare costantemente le app: gli aggiornamenti sono spesso rilasciati per correggere vulnerabilità e problemi di sicurezza.
- Evitare di scaricare APK da fonti non ufficiali: le versioni modificate delle app sono un veicolo comune per la diffusione di malware.
- Utilizzare un antivirus affidabile: un buon antivirus può individuare e bloccare le minacce prima che queste compromettano il dispositivo.
- Monitorare costantemente le autorizzazioni delle app: se un’app richiede permessi insoliti, potrebbe essere un segnale di attività malevola.
La scoperta del trojan Necro sottolinea ancora una volta l’importanza della sicurezza informatica nel mondo mobile. Nonostante le numerose misure di protezione messe in atto da Google e dai produttori di smartphone, il rischio di infezioni resta alto. In particolare, le app distribuite attraverso Google Play Store, pur essendo soggette a controlli rigorosi, possono comunque contenere malware sofisticati come Necro. Gli utenti devono essere proattivi, mantenendo i loro dispositivi aggiornati, evitando fonti di download non sicure e utilizzando strumenti di sicurezza avanzati.
Con l’aumento costante di attacchi malware, diventa cruciale non solo difendersi dalle minacce esistenti, ma anche essere pronti a rispondere a quelle future. Necro rappresenta un monito chiaro: anche una piattaforma come Google Play, apparentemente sicura, può essere vulnerabile.
Dati tecnici sul malware Necro
Caratteristica | Descrizione |
---|---|
Nome malware | Necro |
Tipologia | Trojan |
Modalità di distribuzione | App su Google Play, versioni modificate di app popolari |
Tecnica di occultamento | Steganografia in immagini PNG |
SDK coinvolto | Coral SDK |
Numero di dispositivi infetti | Oltre 11 milioni |
Paesi più colpiti | Russia, Brasile, Vietnam |
Numero di infezioni in Italia | 186 |
In sintesi, Necro su Google Play è una minaccia che evidenzia la necessità di un’attenzione sempre maggiore da parte degli utenti e dei fornitori di app store.