Negli ultimi mesi, 300.000 utenti hanno scaricato malware dal play-store.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
TM RedHotCyber 320x100 042514
Negli ultimi mesi, 300.000 utenti hanno scaricato malware dal play-store.

Negli ultimi mesi, 300.000 utenti hanno scaricato malware dal play-store.

3 Dicembre 2021 07:38

Gli esperti di ThreatFabric hanno scoperto che i trojan bancari distribuiti tramite Google Play Store hanno infettato più di 300.000 dispositivi. Il malware si è travestito da scanner di codici QR funzionanti, scanner PDF, app per il fitness e autenticazione a due fattori.

Dopo essersi infiltrati nel dispositivo, i malware hanno cercato di rubare le credenziali dell’utente entrando nelle applicazioni. Il furto di identità è stato in genere effettuato con sovrapposizioni visualizzate nella parte superiore della schermata di accesso effettiva.

I ricercatori scrivono di aver trovato quattro campagne dannose per distribuire trojan bancari attraverso il Google Play Store. Inoltre, i recenti cambiamenti nella politica di Google e il maggiore controllo sulle applicazioni hanno costretto gli aggressori a cambiare tattica ed evitare il rilevamento in modo più efficace.

In particolare, gli hacker ora stanno creando applicazioni dall’aspetto realistico su un’ampia varietà di argomenti, tra cui fitness, criptovaluta, scanner di codici QR, lavoro con PDF e così via.

Inoltre, creano siti Web falsi che corrispondono all’oggetto dell’applicazione per rendere più facile per il malware superare i controlli di Google. ThreatFabric rileva inoltre che spesso tali applicazioni vengono distribuite solo in determinate regioni o diventano dannose solo nel tempo.

“La sorveglianza di Google ha costretto gli hacker a cercare nuovi modi per mascherare meglio le app. Oltre a migliorare il malware stesso, sono migliorate anche le campagne di distribuzione su Google Play. Ad esempio, per molto tempo sono stati introdotti su Google Play piccoli aggiornamenti attentamente pianificati, contenenti malware e dropper specializzati per lo stesso argomento che vogliono impersonare (ad esempio, un sito di fitness funzionante per un’applicazione orientata all’allenamento )”

hanno detto gli esperti.

Una volta installata, tale applicazione comunica silenziosamente con il server dell’attaccante, in attesa di comandi.

Al momento giusto, il server dice all’applicazione di eseguire un falso “aggiornamento”, che alla fine scaricherà ed eseguirà il malware sul dispositivo. Dal luglio 2021, quattro trojan bancari hanno diffuso applicazioni dannose: Alien, Hydra, Ermac e Anatsa.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…