Redazione RHC : 1 Giugno 2023 09:45
Doctor Web ha rilevato una nuova minaccia per i possessori di dispositivi Android: Android.Spy.SpinOk, un modulo dannoso integrato in vari giochi e applicazioni disponibili nel catalogo ufficiale di Google Play.
Il modulo può raccogliere e trasferire dati e file personali degli utenti agli aggressori, nonché sostituire e caricare il contenuto degli appunti su un server remoto.
Android.Spy.SpinOk si maschera da strumento di marketing che offre agli utenti mini-giochi, un sistema di attività ed estrazioni a premi.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Tuttavia, in realtà, questo modulo stabilisce una connessione con il server C&C e gli invia varie informazioni tecniche sul dispositivo infetto, inclusi i dati provenienti da sensori come giroscopio, magnetometro, ecc. Ciò consente agli aggressori di aggirare i meccanismi di difesa e nascondere la loro attività ai ricercatori.
Inoltre, Android.Spy.SpinOk carica banner pubblicitari nella WebView con collegamenti arbitrari ricevuti dal server C&C.
Questi banner contengono codice JavaScript che può accedere ai file e agli appunti sul dispositivo dell’utente. Pertanto, gli aggressori possono rubare informazioni riservate come password, numeri di carta, documenti, ecc.
Gli specialisti Doctor Web hanno trovato questo modulo trojan in 101 applicazioni di Google Play che sono state scaricate almeno 421.290.300 volte. Tra questi ci sono programmi popolari come:
La società ha anche segnalato il problema a Google e spera che venga risolto presto. Per un elenco completo delle app, fai clic qui.
Due gravi vulnerabilità di sicurezza sono state individuate nei dispositivi NetScaler ADC e NetScaler Gateway (precedentemente noti come Citrix ADC e Gateway). Queste falle possono permettere a u...
Secondo una analisi degli specialisti del Positive Technologies Expert Security Center, è stata rilevata una nuova vulnerabilità in Google Chrome monitorata con l’identificatore CVE-2...
Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israe...
Autori: Simone D’Agostino e Antonio Piovesan Abbiamo spesso parlato di casi di vettori di attacco come e-mail/sms di phishing, siti abbeveratoio (watering hole) o altro riconducibile in general...
Un nuovo caso di Initial Access italiano è emerso nelle ultime ore sul dark web, confermando la continua pressione cybercriminale sul tessuto industriale del Paese. Il venditore, identi...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006