fbpx
Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Le APP Android utilizzano la compressione per non far rilevare il malware al loro interno

Redazione RHC : 19 Agosto 2023 09:40

Gli aggressori utilizzano sempre più metodi intelligenti per nascondere il vero scopo del malware su piattaforme Android. Questa tendenza allarmante è stata avvertita da un nuovo rapporto degli esperti di Zimperium, azienda specializzata nella protezione dei dispositivi mobili.

Gli analisti hanno analizzato più di tremila file APK da fonti non ufficiali. Si è quindi scoperto che molte di queste APP utilizzano algoritmi di compressione dei dati non supportati o sconosciuti. 

Ciò consente al malware di resistere con successo all’analisi statica e rende difficile per gli specialisti della sicurezza informatica conprendere come funziona l’applicazione nel suo interno.

Prova la Demo di Business Log! L'Adaptive SOC italiano

Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.

Scarica ora la Demo di Business Log per 30gg

Promo Corso CTI

I ricercatori hanno identificato 71 malware distribuiti attivamente. Ognuno funziona senza problemi su Android 9 e versioni successive. 

Nascondere il componente dannoso delle applicazioni è diventato possibile grazie all’uso di metodi di compressione non supportati, che in precedenza portavano a un banale arresto anomalo del programma, e ora mascherano semplicemente la sua attività dannosa.

Inoltre, alcuni campioni di malware utilizzano nomi di file più lunghi di 256 byte. Ciò causa il malfunzionamento degli strumenti di analisi del codice. Un’altra tecnica comune identificata dagli esperti è mascherare e modificare il contenuto del file AndroidManifest.xml, che è responsabile delle impostazioni dell’applicazione.

Secondo gli esperti di Zimperium, tutti questi metodi mirano esclusivamente a nascondere i veri obiettivi del malware. Sebbene non siano ancora note specifiche opzioni di attacco, è chiaro che gli sviluppatori di tali applicazioni hanno tutt’altro che buone intenzioni.

Al momento, nessuna delle applicazioni identificate è presente nel Google Play Store ufficiale. Tuttavia, sono attivamente distribuite attraverso risorse non ufficiali. 

Nel loro rapporto, i ricercatori hanno anche pubblicato gli hash di questi file in modo che gli utenti possano controllare i propri dispositivi e rimuovere eventuali programmi pericolosi.

Per proteggerti dalle ultime minacce Android, gli esperti consigliano di:

  • Se possibile, rifiuta di installare applicazioni da fonti non verificate e dai la preferenza solo a Google Play ufficiale.
  • Studiare attentamente le autorizzazioni richieste dall’applicazione prima dell’installazione. Rifiutare le richieste che non sono correlate alla funzionalità principale.
  • Non eseguire il root dei tuoi dispositivi in ​​modo da non concedere alle app privilegi elevati.
  • Assicurati di controllare tutte le applicazioni installate con un antivirus prima dell’avvio.

Solo una costante vigilanza e cautela aiuteranno a proteggere il tuo smartphone Android e i dati in esso contenuti.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Articoli in evidenza

DarkLab di RHC Pubblica Il Report DarkMirror 2024: L’osservatorio delle minacce Ransomware

Il ransomware continua a rappresentare una delle minacce più pervasive e dannose nel panorama della cybersecurity globale. Secondo il report “DarkMirror” di DarkLab, relativo al sec...

Alla scoperta della Remote Code Execution (RCE). Il bug di sicurezza più temuto!

Tra tutte le vulnerabilità la più temuta per le vittime e la più ricercata per gli aggressori è la remote code execution, tristemente nota RCE. Questa vulnerabilità permette d...

Truffa e smishing che impersona l’INPS: il falso Safeguard ruba dati e installa malware

Safeguard è un noto servizio, concepito per garantire la sicurezza delle transazioni nel mercato delle criptovalute, accessibile tramite la piattaforma di messaggistica Telegram. Tuttavia, la sua...

Italia e Ospedali nel mirino degli hacker: il business segreto dei dati sanitari rubati

Spesso parliamo di “dati sanitari” e dell’interesse dei criminali informatici a queste preziose informazioni, sulle quali abbiamo scritto anche specifici articoli sul tema. Un rec...

Skype Addio Per Sempre! Microsoft chiude il pioniere delle videocall dopo 20 anni di servizio

Nel mondo della tecnologia, pochi nomi evocano tanta nostalgia quanto Skype. Eppure, dopo due decenni di onorato servizio, Microsoft ha deciso di spegnere per sempre la piattaforma che ha rivoluzionat...