Attenti al finto Google Play Store che contiene malware dentro copie fasulle di app famose: Immuni, Amazon e altre.
Il malware permette ai criminali di sottrarre informazioni bancarie alle vittime.
L’elenco completo delle App con malware comprende una versione fraudolenta dell’app Immuni, e altre di Credem, Intesa San Paolo InBank, Latuabancaperandroid, Paypal, eBay e Amazon. Il finto Play Store diffonde la stessa applicazione (APK) malevola tramite l’utilizzo di diverse pagine all’apparenza identiche a quelle standard di Google.
Indice degli argomenti
Tutti i dettagli sul finto Google Play Store
La nuova trappola è stata individuata dal Cert-AgID che, in collaborazione con D3Lab, ha verificato che il finto dominio è stato registrato una decina di giorni fa con il nome di play[.]goooogle[.]services.
Gli analisti hanno inoltre scoperto che la versione fraudolenta del repository Google utilizza certificati Let’s Encrypt emessi gratuitamente: una caratteristica, questa, comune a numerose campagne di phishing.
Come funziona il malware nascosto nella falsa app Immuni
Una volta avviata la falsa app Immuni, gli analisti hanno scoperto che in realtà la stessa si presenta un’app di IntesaSanpaolo che effettua traffico sulla porta 80 verso il dominio soofoodoo[.]club associato all’ IP 185.156.172[.]69.
Il Cert-AgID segnala la similitudine con il malware Anubis da cui molti Malware-as-a-Service (MaaS) derivano. In particolare, così come in Anubis, sono state riscontrate le funzioni dell’app cifrate con RC4 dentro una risorsa dell’APK, l’uso di un Accessibility service e il download di un APK aggiuntivo dal C2. L’app punta a rubare soldi alla vittima.
Di fatto, Anubis è un malware ibrido per Android che consente ai criminal hacker di acquisire il controllo dei dispositivi infettati, sottrarre informazioni riservate e anche criptare i file delle vittime. In poche parole, rappresenta una integrazione fra un keylogger, un infostealer e un ransomware. A luglio 2019 ne furono segnalate oltre 17 mila nuove istanze e tutte indirizzate a target finali quali banche e istituti finanziari.
I consigli per la mitigazione del rischio
Il Cert-AgID ha già condiviso gli IoC attraverso il feed del suo progetto CNTI e la sua istanza della piattaforma MISP.
La stessa D3Lab ha divulgato l’IoC dell’Url malevolo su Twitter:
“Così come per il phishing, – continua l’analista – la nuova scoperta del Cert-AgID ci rende evidente una volta di più come i cyber criminali siano estremamente attenti reattivi e veloci nell’adeguare i contenuti al contesto contingente, esattamente come durante il lockdown primaverile molte mail fraudolente riguardavano il tema COVID-19”.
Di fronte a trappole del genere, sottolinea ancora Pennasilico, “le contromisure si basano principalmente sulla attenzione degli utenti nel non installare app inutili o provenienti da fonti non verificate. Sebbene gli utenti aziendali possano godere delle protezioni gestite centralmente dall’organizzazione, come mitigazione del rischio, è consigliabile per tutti, mantenere alta l’attenzione”.