Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
TM RedHotCyber 320x100 042514
Negli ultimi mesi, 300.000 utenti hanno scaricato malware dal play-store.

Negli ultimi mesi, 300.000 utenti hanno scaricato malware dal play-store.

3 Dicembre 2021 07:38

Gli esperti di ThreatFabric hanno scoperto che i trojan bancari distribuiti tramite Google Play Store hanno infettato più di 300.000 dispositivi. Il malware si è travestito da scanner di codici QR funzionanti, scanner PDF, app per il fitness e autenticazione a due fattori.

Dopo essersi infiltrati nel dispositivo, i malware hanno cercato di rubare le credenziali dell’utente entrando nelle applicazioni. Il furto di identità è stato in genere effettuato con sovrapposizioni visualizzate nella parte superiore della schermata di accesso effettiva.

I ricercatori scrivono di aver trovato quattro campagne dannose per distribuire trojan bancari attraverso il Google Play Store. Inoltre, i recenti cambiamenti nella politica di Google e il maggiore controllo sulle applicazioni hanno costretto gli aggressori a cambiare tattica ed evitare il rilevamento in modo più efficace.

In particolare, gli hacker ora stanno creando applicazioni dall’aspetto realistico su un’ampia varietà di argomenti, tra cui fitness, criptovaluta, scanner di codici QR, lavoro con PDF e così via.

Inoltre, creano siti Web falsi che corrispondono all’oggetto dell’applicazione per rendere più facile per il malware superare i controlli di Google. ThreatFabric rileva inoltre che spesso tali applicazioni vengono distribuite solo in determinate regioni o diventano dannose solo nel tempo.

“La sorveglianza di Google ha costretto gli hacker a cercare nuovi modi per mascherare meglio le app. Oltre a migliorare il malware stesso, sono migliorate anche le campagne di distribuzione su Google Play. Ad esempio, per molto tempo sono stati introdotti su Google Play piccoli aggiornamenti attentamente pianificati, contenenti malware e dropper specializzati per lo stesso argomento che vogliono impersonare (ad esempio, un sito di fitness funzionante per un’applicazione orientata all’allenamento )”

hanno detto gli esperti.

Una volta installata, tale applicazione comunica silenziosamente con il server dell’attaccante, in attesa di comandi.

Al momento giusto, il server dice all’applicazione di eseguire un falso “aggiornamento”, che alla fine scaricherà ed eseguirà il malware sul dispositivo. Dal luglio 2021, quattro trojan bancari hanno diffuso applicazioni dannose: Alien, Hydra, Ermac e Anatsa.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Marcello Filacchioni 300x300
ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.
Aree di competenza: Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Articoli in evidenza

Immagine del sitoCybercrime
Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar
Bajram Zeqiri - 29/01/2026

Una nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…

Immagine del sitoCybercrime
WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali
Bajram Zeqiri - 29/01/2026

La falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…

Immagine del sitoCybercrime
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!
Bajram Zeqiri - 28/01/2026

Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…

Immagine del sitoDiritti
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Silvia Felici - 28/01/2026

Oggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…

Immagine del sitoCyber News
OpenSSL: 12 bug di sicurezza rilevati tra i quali una vulnerabilità critica
Bajram Zeqiri - 28/01/2026

Un aggiornamento di sicurezza è stato rilasciato dai responsabili della manutenzione di OpenSSL, la libreria crittografica, al fine di risolvere circa una dozzina di vulnerabilità che includono, tra gli altri, errori logici e corruzioni di…