
Gli analisti di Check Point hanno scoperto che il malware SharkBot per Android si è fatto nuovamente strada nel Google Play Store, mascherandosi da app antivirus.
Questa volta, il malware è stato distribuito attraverso tre account sviluppatore (Zbynek Adamcik, Adelmio Pagnotto e Bingo Like Inc), due dei quali erano attivi nell’autunno del 2021.

SharkBot è stato precedentemente segnalato dagli esperti di NCC Group in precedenza i quali hanno affermato che il malware di solito si maschera da antivirus, in realtà rubando denaro agli utenti che hanno installato l’applicazione.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
SharkBot, come le sue controparti TeaBot, FluBot e Oscorp (UBEL), appartiene alla categoria dei trojan bancari. Tali Trojan sono in grado di sottrarre credenziali da dispositivi hackerati e aggirare i meccanismi di autenticazione a più fattori. Il malware è apparso per la prima volta sulla scena nell’autunno del 2021.
Il rapporto del gruppo NCC ha sottolineato che il segno distintivo di SharkBot è la sua capacità di eseguire transazioni non autorizzate tramite sistemi Automatic Transfer System (ATS). Questo lo distingue da TeaBot, che richiede ai dispositivi infetti di eseguire azioni dannose interagendo però con l’operatore.
Ora, gli specialisti di Check Point hanno integrato l’analisi di NCC Group con dei nuovi dati. Scrivono che il malware, visto di nuovo nel Google Play Store, non infetta utenti provenienti da Cina, India, Romania, Russia, Ucraina e Bielorussia.
Allo stesso tempo, sei applicazioni dannose trovate dai ricercatori sono state installate più di 15.000 volte prima di essere rimosse e la maggior parte delle vittime si trovava in Italia e nel Regno Unito.
Hanno anche notato che SharkBot ha un meccanismo di auto-propagazione molto insolito: è in grado di rispondere automaticamente alle notifiche di Facebook Messenger e WhatsApp, distribuendo tra i contatti della vittima link dannosi alle false applicazioni antivirus.
Separatamente, si nota che il malware utilizza un DGA (Domain generation algorithm) per comunicare con i suoi server di comando e controllo, cosa piuttosto rara per i malware per Android.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…