Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

35 App mobile piene di Adware con 2 milioni di download trovate nel play store

Redazione RHC : 29 Agosto 2022 09:00

Bitdefender ha trovato 35 app dannose nel Google Play Store che distribuivano annunci indesiderati, con un totale di oltre 2.000.000 di download.

I ricercatori affermano che tutte le app hanno seguito la classica tattica di attirare gli utenti fingendo di eseguire alcune funzioni specializzate, quindi cambiando il loro nome e icona dopo l’installazione, rendendole più difficili da trovare e rimuovere in seguito. 

Di norma, il malware cambia l’icona in un ingranaggio e si rinomina Impostazioni (“Impostazioni”), ma a volte assomiglia alle applicazioni di sistema Motorola, Oppo e Samsung.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad academy@redhotcyber.com oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Dopo essersi infiltrate nel dispositivo della vittima, le applicazioni iniziano a visualizzare annunci intrusivi, abusando di WebView e generando così entrate pubblicitarie per i loro operatori. Inoltre, poiché queste app utilizzano il proprio framework di caricamento degli annunci, è probabile che ulteriori payload dannosi possano essere inviati al dispositivo compromesso.

Il malware rilevato utilizza diversi metodi di mascheramento, incluso il tentativo di ricevere gli aggiornamenti per mascherarsi in modo più affidabile sul dispositivo. 

Inoltre, se la vittima trova Impostazioni sospette e le apre, viene avviata un’applicazione dannosa con una dimensione pari a 0 per nascondersi agli occhi umani. 

Il malware apre quindi il menu delle impostazioni effettive per far pensare all’utente di eseguire una vera app.

Gli analisti notano inoltre che il malware utilizza offuscamento e crittografia complessi per rendere difficile il reverse engineering e nascondere il payload principale in due file DEX crittografati.

Di seguito è possibile visualizzare l’elenco delle applicazioni dannose più popolari (oltre 100.000 download). 

Allo stesso tempo, va detto che la maggior è già stata rimossa dallo store ufficiale di Google, ma sono ancora disponibili negli app store di terze parti, tra cui APKSOS, APKAIO, APKCombo, APKPure e APKsfull.

  • Walls light – Pacchetto sfondi (gb.packlivewalls.fournatewren);
  • Big Emoji – Tastiera 5.0 (gb.blindthirty.funkeyfour);
  • Grandi sfondi – Sfondi 3D 2.0 (gb.convenientsoftfiftyreal.threeborder);
  • Sfondi del motore (gb.helectronsoftforty.comlivefour);
  • Sfondi Stock (gb.fiftysubstantiated.wallsfour);
  • EffectMania – Editor di foto 2.0 (gb.actualfifty.sevenelegantvideo);
  • Art Filter – Deep Photoeffect 2.0 (gb.crediblefifty.editconvincengeight);
  • APK della tastiera Emoji veloce (de.eightylamocenko.editioneights);
  • Crea Sticker per Whatsapp 2.0 (gb.convincingmomentumeightyverified.realgamequicksix);
  • Risolutore di matematica – Camera Helper 2.0 (gb.labcamerathirty.mathcamera);
  • Effetti Photopix – Art Filter 2.0 (gb.mega.sixtyeffectcameravideo);
  • Tema principale – Tastiera colorata 2.0 (gb.theme.twentythreetheme);
  • Adesivo animato Master 1.0 (am.asm.master);
  • Sleep Sounds 1.0 (com.voice.sleep.sounds);
  • Personality Charging Show 1.0 (com.charger.show);
  • Fotocamera di distorsione dell’immagine;
  • Localizzatore GPS (smart.ggps.lockakt).

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio

Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...

L’Anonimato Digitale In Pericolo! Cosa Sta Decidendo l’Unione Europea?

Negli ultimi anni l’attenzione politica si è ampliata al di fuori dei confini nazionali dei diversi stati. Dall’oramai superata pandemia causata dal COVID-19 e la (ri)nascita dei di...

Machine1337: Il threat actor che rivendica l’accesso a 4 milioni di account Microsoft 365

Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...

Nucor, La Più Grande Acciaieria USA si Ferma Dopo L’attacco Informatico

La più grande azienda siderurgica statunitense, Nucor, ha temporaneamente sospeso le attività in diversi suoi stabilimenti dopo che la sua infrastruttura IT interna è stata attaccata. L...

Ransomware su SAP NetWeaver: sfruttato il CVE-2025-31324 per l’esecuzione remota di codice

Un’onda d’urto tra vulnerabilità, webshell e gruppi ransomware Il 14 maggio 2025, il team di intelligence di ReliaQuest ha aggiornato la propria valutazione su una pericolosa vulner...