Redazione RHC : 19 Luglio 2023 07:28
Check Point Software Technologies ha scoperto una versione fake dell’app Telegram che, una volta installata, infetta i dispositivi Android con il malware Triada.
L’app dannosa di Telegram funziona elevando i privilegi sul sistema per distribuire malware. Ciò può essere ottenuto se l’utente concede le autorizzazioni all’applicazione durante il processo di registrazione.
Una volta concesso l’accesso, il malware si inietta in altri processi, consentendogli di eseguire azioni dannose.
La NIS2 è complessa da capire?
Non perdere tempo, segui l'anteprima gratuita del corso che stiamo preparando.Accedi quindi alla nostra Academy e segui l'anteprima del corso della durata di 30 minuti per comprendere i contenuti esclusivi che tratteremo nel corso.per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Una versione dannosa dell’app Telegram contenente il malware Triada ( Virus Total sample ) è abilmente camuffata come l’ultima versione di Telegram 9.2.1. Per far sembrare legittima la versione modificata, gli aggressori hanno utilizzato un nome di pacchetto (org.telegram.messenger) che ricorda l’app reale e la sua vera icona.
Quando l’applicazione viene lanciata per la prima volta, all’utente viene presentata una finestra di login che riproduce fedelmente la home page dell’applicazione originale. Per procedere con la registrazione, all’utente viene richiesto di inserire il proprio numero di telefono e concedere determinate autorizzazioni del dispositivo.
L’app dannosa inietta quindi codice dannoso nel dispositivo con il pretesto di un servizio di aggiornamento interno dell’app. Operando furtivamente in background, il malware avvia le sue attività dannose, che includono la raccolta di informazioni sul dispositivo, l’estrazione di file di configurazione e la creazione di canali di comunicazione.
Triada funziona in modo invisibile all’utente. Una volta sul dispositivo, il Trojan risiede nella RAM e si intromette in quasi tutti i flussi di lavoro. Triada è distribuito principalmente attraverso applicazioni installate dagli utenti da fonti non attendibili.
I ricercatori di Check Point hanno descritto le varie operazioni che il malware Triada può eseguire. Questi includono:
In precedenza, gli analisti di Kaspersky Lab hanno scoperto una nuova versione di un client WhatsApp non ufficiale per Android chiamato “YoWhatsApp” che intercetta le chiavi di WhatsApp, consentendo a un utente malintenzionato di controllare gli account utente.
Queste chiavi possono essere utilizzate tramite utility open source per eseguire azioni per conto dell’utente senza il client originale. Recentemente, i ricercatori hanno notato la crescita delle versioni modificate delle applicazioni mobili.
Le applicazioni modificate attirano gli utenti con nuove funzionalità e impostazioni aggiuntive a prezzi bassi. Tuttavia, una volta scaricate, tali applicazioni lanciano malware sul dispositivo dell’utente. Il pericolo dell’installazione di versioni false è che l’utente non sa quale codice è stato aggiunto e quale sia l’intento dannoso.
Redazione: [email protected]
© Copyright RED HOT CYBER. PIVA 16821691009