Redazione RHC : 16 Aprile 2023 12:46
Il nuovo malware Android chiamato “Goldoson” si sta diffondendo su Google Play all’interno di 60 app con 100 milioni di download. Il componente dannoso fa parte di una libreria di terze parti utilizzata da tutte le 60 applicazioni che gli sviluppatori hanno inconsapevolmente aggiunto alle loro applicazioni.
Secondo McAfee, il malware può raccogliere dati sulle applicazioni installate, sui dispositivi connessi tramite Wi-Fi e Bluetooth e sulla posizione GPS dell’utente. Inoltre, Goldoson può condurre frodi pubblicitarie cliccando su un banner pubblicitario in background senza il consenso dell’utente.
Quando un utente avvia un’applicazione contenente Goldoson, la libreria registra il dispositivo e ne recupera la configurazione da un server remoto il cui dominio è mascherato. La configurazione contiene impostazioni che determinano quali funzioni di furto di dati e di clic devono essere svolte sul dispositivo infetto e con quale frequenza.
Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber. ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La funzione di raccolta dati viene solitamente attivata ogni 2 giorni, inviando al server C2 un elenco di applicazioni installate, cronologia delle posizioni, indirizzi MAC dei dispositivi connessi in Bluetooth e WiFi e altre informazioni.
Il livello di raccolta dei dati dipende dalle autorizzazioni concesse all’applicazione infetta al momento dell’installazione, nonché dalla versione di Android. Android 11 e versioni successive sono più protetti dalla raccolta arbitraria di dati, tuttavia, secondo McAfee, anche nelle ultime versioni di Android, Goldoson disponeva di autorizzazioni sufficienti per raccogliere dati sensibili nel 10% delle applicazioni.
La funzione di clic sull’annuncio viene eseguita caricando un codice HTML che viene inserito in una WebView nascosta personalizzata e quindi utilizzandolo per visitare più URL che generano entrate pubblicitarie. In questo caso, la vittima non vede alcun segno di attività sul suo dispositivo.
McAfee è membro della Google App Defense Alliance, che aiuta a proteggere Google Play dai malware e adware. Pertanto, i ricercatori hanno informato Google delle loro scoperte e Google ha avvisato gli sviluppatori delle app interessate del problema.
Molti sviluppatori hanno rimosso la libreria problematica e quelle applicazioni che non sono state riparate sono state rimosse da Google Play per evitare di essere non conformi alla politica dello store. Gli utenti che hanno installato l’app interessata da Google Play devono installare l’ultimo aggiornamento disponibile.
Tuttavia, Goldoson esiste anche negli app store Android di terze parti. Allo stesso tempo, è molto probabile che le applicazioni di questi archivi contengano ancora la libreria dannosa.
I segni comuni di un’infezione da adware/malware includono un dispositivo che si surriscalda, una batteria che si scarica rapidamente e un utilizzo dei dati Internet insolitamente elevato anche quando il dispositivo è inattivo.
In questo periodo storico, molto spesso stiamo assistendo a continue perdite “collaterali” di dati, che non avvengono con esfiltrazioni dalle infrastrutture IT delle aziende, ma da aziende di terze parti. Tutto questo ci porta all’attenzione che i fornitori sono un “tallone di Achille” nella sicurezza informatica aziendale e occorre prestarne la massima attenzione.
Gli attacchi supply chain possono avvenire in variegate forme: vulnerabilità sui sistemi, malware o impiegati infedeli, e le attività di controllo da applicare a tali aziende spesso si poggiano sulla corretta stipula di clausole contrattuali.
Ne consegue che oggi più che mai occorre investire sull’approfondire tutto questo, in quanto sui giornali ci va il brand dell’azienda cliente, in quanto i dati sono i suoi e non del fornitore.
Quest’anno Microsoft celebra i suoi primi 50 anni, un traguardo che riflette la trasformazione dell’azienda da piccola start-up nel 1975 a colosso globale della tecnologia. Fondata da Bill Gates e...
La società Microsoft ha reso noto di essere impegnata nell’investigazione di un’anomalia di rilievo riguardante il client desktop tradizionale di Outlook per il sistema operativo Windows, anomali...
Un nuovo gruppo di hacker legato al Partito Comunista Cinese è stato identificato dagli esperti di Palo Alto Networks. L’Unità 42, divisione di intelligence sulle minacce della società california...
I sistemi di Intelligenza Artificiale Generativa (GenAI) stanno rivoluzionando il modo in cui interagiamo con la tecnologia, offrendo capacità straordinarie nella creazione di contenuti testuali, imm...
Broadcom ha risolto una grave vulnerabilità di escalation dei privilegi in VMware Aria Operations e VMware Tools, che era stata sfruttata in attacchi a partire da ottobre 2024. Al problema è stato a...