Redazione RHC : 16 Aprile 2023 12:46
Il nuovo malware Android chiamato “Goldoson” si sta diffondendo su Google Play all’interno di 60 app con 100 milioni di download. Il componente dannoso fa parte di una libreria di terze parti utilizzata da tutte le 60 applicazioni che gli sviluppatori hanno inconsapevolmente aggiunto alle loro applicazioni.
Secondo McAfee, il malware può raccogliere dati sulle applicazioni installate, sui dispositivi connessi tramite Wi-Fi e Bluetooth e sulla posizione GPS dell’utente. Inoltre, Goldoson può condurre frodi pubblicitarie cliccando su un banner pubblicitario in background senza il consenso dell’utente.
Quando un utente avvia un’applicazione contenente Goldoson, la libreria registra il dispositivo e ne recupera la configurazione da un server remoto il cui dominio è mascherato. La configurazione contiene impostazioni che determinano quali funzioni di furto di dati e di clic devono essere svolte sul dispositivo infetto e con quale frequenza.
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La funzione di raccolta dati viene solitamente attivata ogni 2 giorni, inviando al server C2 un elenco di applicazioni installate, cronologia delle posizioni, indirizzi MAC dei dispositivi connessi in Bluetooth e WiFi e altre informazioni.
Il livello di raccolta dei dati dipende dalle autorizzazioni concesse all’applicazione infetta al momento dell’installazione, nonché dalla versione di Android. Android 11 e versioni successive sono più protetti dalla raccolta arbitraria di dati, tuttavia, secondo McAfee, anche nelle ultime versioni di Android, Goldoson disponeva di autorizzazioni sufficienti per raccogliere dati sensibili nel 10% delle applicazioni.
La funzione di clic sull’annuncio viene eseguita caricando un codice HTML che viene inserito in una WebView nascosta personalizzata e quindi utilizzandolo per visitare più URL che generano entrate pubblicitarie. In questo caso, la vittima non vede alcun segno di attività sul suo dispositivo.
McAfee è membro della Google App Defense Alliance, che aiuta a proteggere Google Play dai malware e adware. Pertanto, i ricercatori hanno informato Google delle loro scoperte e Google ha avvisato gli sviluppatori delle app interessate del problema.
Molti sviluppatori hanno rimosso la libreria problematica e quelle applicazioni che non sono state riparate sono state rimosse da Google Play per evitare di essere non conformi alla politica dello store. Gli utenti che hanno installato l’app interessata da Google Play devono installare l’ultimo aggiornamento disponibile.
Tuttavia, Goldoson esiste anche negli app store Android di terze parti. Allo stesso tempo, è molto probabile che le applicazioni di questi archivi contengano ancora la libreria dannosa.
I segni comuni di un’infezione da adware/malware includono un dispositivo che si surriscalda, una batteria che si scarica rapidamente e un utilizzo dei dati Internet insolitamente elevato anche quando il dispositivo è inattivo.
In questo periodo storico, molto spesso stiamo assistendo a continue perdite “collaterali” di dati, che non avvengono con esfiltrazioni dalle infrastrutture IT delle aziende, ma da aziende di terze parti. Tutto questo ci porta all’attenzione che i fornitori sono un “tallone di Achille” nella sicurezza informatica aziendale e occorre prestarne la massima attenzione.
Gli attacchi supply chain possono avvenire in variegate forme: vulnerabilità sui sistemi, malware o impiegati infedeli, e le attività di controllo da applicare a tali aziende spesso si poggiano sulla corretta stipula di clausole contrattuali.
Ne consegue che oggi più che mai occorre investire sull’approfondire tutto questo, in quanto sui giornali ci va il brand dell’azienda cliente, in quanto i dati sono i suoi e non del fornitore.
Apple prevede di introdurre una funzione di traduzione simultanea nelle cuffie AirPods, secondo le informazioni provenienti da fonti Bloomberg. La nuova funzionalità consentirà agl...
All’interno del Patch Tuesday di marzo è stata inclusa la CVE-2025-24983, una Vulnerabilità di elevazione dei privilegi del sottosistema kernel Win32 di Microsoft Windows. La Cybersec...
Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tra...
Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...
Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006