Nel mirino del cyber crime è finito questa volta l’AppGallery di Huawei, il marketplace ufficiale del vendor cinese di dispositivi Android. Milioni di ignari utenti di smartphone targati Huawei hanno scaricato dozzine di app di gaming, ma in realtà si trattava di malware che si mascherava da giochi di strategia, arcade e shooter. Complessivamente, sono 9,3 milioni di device Android infettati. Obiettivo dei cyber criminali: rubare informazioni sensibili.
“La notizia è preoccupante soprattutto perché il canale di distribuzione utilizzato dai criminali è ancora una volta uno store ufficiale”, commenta Pierluigi Paganini, analista di cyber security e CEO Cybhorus.
Indice degli argomenti
L’esca perfetta su AppGallery di Huawei
“Dei giochini apparentemente innocui e disponibili su uno store ufficiale rappresentano l’esca perfetta ed il numero di potenziali infezioni ne è la dimostrazione”, sottolinea Paganini.
L’analista di cyber security mette in guardia contro la bulimia di download di applicazioni web: “in passato campagne simili hanno colpito a più riprese gli utenti Android anche attraverso il Play Store, eventi che ci ricordano l’importanza dell’adozione di processi di validazione efficaci in fase di pubblicazione delle app”.
I dettagli sulla campagna contro lo store di Huawei
I ricercatori di Doctor Web, che hanno classificato il trojan come “Android.Cynos.7.origin“, hanno scoperto la nuova campagna mobile che conduceva a scaricare dozzine di fasulli giochi di arcade, shooter e gaming di strategia dall’AppGallery di Huawei, individuando la presenza di malware sotto le vesti delle app. Nel dettaglio, si trattava della versione modificata del trojan noto come Cynos. Dr. Web AV ha già notificato quanto accaduto a Huawei e ha aiutato il numero uno dei vendor Android a rimuovere le app identificate dal loro store.
In totale i ricercatori hanno identificato 190 rogue games, alcuni dei quali creati appositamente per il mercato russo e russofono, mentre altri sono dedicati al mercato cinese o destinati a un audiences internazionale. Una volta che l’ignaro utente installa le app malevoli, cade nella trappola. Le app richiedono alle vittime i permessi per effettuare e gestire telefonate, usando l’accesso per trafugare i numeri memorizzati nella rubrica e altre informazioni come i dati di geolocalizzazione, i parametri di configurazione della rete mobile e i metadati del sistema.
“A prima vista, un data leak di numeri telefonici può sembrare un problema quasi insignificante. In realtà, può affliggere gli utenti (compromettendone la privacy, ndr), soprattutto in merito al fatto che nel mirino sono numeri telefonici di bambini, l’audience privilegiata delle finte app di gaming” spiegano i ricercatori di Doctor Web.
Chi ha scaricato per errore le app compromesse, per evitare altri rischi di exploit, deve rimuovere manualmente le app fasulle: Hurry up and hide con 2 milioni di download; Cat adventures con 427 mila di download e Drive school simulator scaricato 142 mila volte.
Come proteggersi dalle app infette sui marketplace ufficiali
Pierluigi Paganini ci illustra alcune buone pratiche, consigli da seguire per evitare di cadere nelle trappole del cyber crimine: “purtroppo, la presenza di un’app su uno store ufficiale non è garanzia di sicurezza, per questo motivo il suggerimento è quello di installare solo applicazioni di cui realmente necessitiamo e i cui autori sono aziende note e affidabili”.
Inoltre, continua ancora Paganini, “valutare un’app solo per l’alto numero di download non è sufficiente e questo caso lo dimostra. È buona norma leggere feedback e revisioni delle applicazioni che installiamo. Infine, ricordiamoci di mantenere i nostri telefoni aggiornati e installiamo software di difesa sui nostri dispositivi”.