Il suo nome è “Godless“, e si tratta di uno dei malware Android apparsi nel 2016 più problematici degli ultimi mesi, essendo in grado di colpire, secondo le stime di Trend Micro (autrice della scoperta), circa il 90% dei dispositivi che installano il sistema operativo di casa Google.
Partendo da un focolaio d’infezione che ha contagiato gli utenti asiatici, “Godless” si è fatto strada fino a raggiungere la cifra di circa 850.000 device tra smartphone e tablet, attraverso una modalità di contagio ormai piuttosto comune: il download di app scaricate nientemeno che da Google Play Store, perciò proprio da uno dei market in cui la maggioranza degli utenti pensa di essere al sicuro.
Al centro della procedura avviata dal malware per raggiungere i dispositivi all’insaputa degli utenti, troviamo un framework particolare, dal nome esplicito di “android-rooting-tools”, che a prima vista svolge proprio ciò per cui sembra essere progettato: il root del dispositivo.
Operazione che, pur essendo praticata da milioni di utenti in tutto il mondo, in questo caso sfrutterebbe i permessi di amministratore per inviare dati personali e credenziali ai creatori di “Godless”.
Assieme a queste tattiche di certo poco piacevoli, il malware è in grado di operare tante altre operazioni all’oscuro dell’utente, tra cui il download di altre applicazioni di origine ignota e la visualizzazione di pubblicità invasive, spesso clickbait o redirect verso siti in grado di registrare l’attività di browsing dell’apparecchio in uso.
Raggiungere Play Store ed infettare alcune delle applicazioni colpite (tra cui alcune versioni fake di giochi celebri, ora già rimosse dopo la segnalazione di Trend Micro) è stata un’impresa apparentemente facile, e rievoca gli exploit che il market Android più famoso ha subito durante la scorsa primavera, quando venne invaso da oltre 10 app infette, contenenti lo spyware Android.Spy.277.origin.
Non è comunque da escludere che le stesse app siano ancora vive e vegete in altri store non ufficiali, a causa della diffusione di certificati sviluppatore identici.
Dal momento che le policy di controllo delle app sospette da parte di Google Play Store sembra essere ancora alla ricerca della soluzione perfetta per identificare i software potenzialmente portatori di malware, Trend Micro stessa ha suggerito agli utenti di non affidarsi a developer sconosciuti o applicazioni dal funzionamento e dalle recensioni dubbie, nell’attesa che il problema possa essere risolto.
La minaccia di “Godless” potrebbe quindi essere ancora pronta a colpire: al momento il problema sembra limitarsi ad alcune zone dell’Asia, le stesse in cui ha probabilmente avuto origine; l’Europa riuscirà a resistere alla sua avanzata, nonostante sia facilitato dalla popolarità di uno store come Google Play?
Lascia un commento