Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Un popolare file manager per Android stava spiando i suoi utenti

Redazione RHC : 7 Luglio 2023 15:27

Gli esperti di sicurezza informatica di Pradeo hanno scoperto due app dannose per la gestione dei file e il recupero dei dati su Google Play che sono state installate su oltre 1,5 milioni di dispositivi in ​​totale. 

Le applicazioni hanno raccolto una quantità eccessiva di dati che non è necessaria per fornire la funzionalità dichiarata.

Entrambe le applicazioni denominate File Recovery & Data Recovery (com.spot.music.filedate) e File Manager (com.file.box.master.gkd) appartengono allo stesso editore. 


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Potrebbero lavorare furtivamente in background e inviare dati rubati a server remoti in Cina. Al momento della pubblicazione di questa notizia, le applicazioni non sono più disponibili su Google Play, ma vale comunque la pena parlare di questo meccanismo per non incappare accidentalmente in futuro in qualcosa di simile.

App dannose con 1,5 milioni di download totali

Le applicazioni sono state scoperte utilizzando un motore di analisi comportamentale di Pradeo, una società di sicurezza mobile. 

La descrizione delle app su Google Play afferma che non raccolgono alcuni dati dell’utente. Tuttavia, gli esperti di Pradeo hanno scoperto che questo è tutt’altro che vero. Le applicazioni sono state in grado di inviare i seguenti dati agli aggressori:

  • elenco dei contatti dalla memoria del dispositivo;
  • e-mail e social network collegati al dispositivo;
  • foto, audio e video accessibili dalle applicazioni;
  • posizione dell’utente in tempo reale
  • codice paese dell’operatore di telefonia mobile;
  • il nome dell’operatore di telefonia mobile;
  • versione del sistema operativo;
  • marca e modello del dispositivo.

Sebbene le applicazioni possano avere un motivo legittimo per raccogliere alcuni dei dati di cui sopra per garantire buone prestazioni e compatibilità, la maggior parte dei dati raccolti non è necessaria per gestire o ripristinare i file, che è ciò per cui sono progettati.

Ancora peggio, questi dati vengono raccolti segretamente e senza il consenso dell’utente.

Pradeo aggiunge inoltre che entrambe le app nascondono le icone della schermata iniziale per renderle più difficili da trovare e disinstallare. Possono anche abusare delle autorizzazioni approvate dall’utente durante l’installazione per riavviare il dispositivo ed eseguirlo in background.

È probabile che l’editore abbia utilizzato una sorta di manipolazione nello store di Google per “gonfiare” artificialmente la popolarità delle applicazioni e far sembrare i propri prodotti più affidabili a causa dell’elevato numero di download. Questa teoria è supportata dal fatto che il numero di recensioni degli utenti sul Play Store è troppo basso rispetto all’audience dichiarata.

Come puoi vedere ancora una volta, il download di applicazioni dallo store ufficiale non garantisce la sicurezza. Si consiglia agli utenti Android di controllare sempre le recensioni degli utenti prima di installare un’app, prestare attenzione alle autorizzazioni richieste e fidatevi solo del software pubblicato da sviluppatori noti.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Il Ministero degli Esteri italiano preso di mira in una campagna di spionaggio da Gruppo DoNot APT

Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...

Vulnerabilità Critica nel Kernel Linux: Una nuova Escalation di Privilegi

È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...

RHC intervista Sector16, uno tra i gruppi hacktivisti più attivi del 2025. “L’infrastruttura italiana è la più vulnerabile”

Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana. Il primo ha riguardato un ospedale italiano, violato nel suo cuore...

Exploit RCE 0day per WinRAR e WinZIP in vendita su exploit.in per email di phishing da urlo

In questi giorni, sul noto forum underground exploit.in, attualmente chiuso e accessibile solo su invito – sono stati messi in vendita degli exploit per una vulnerabilità di tipo 0day che ...

Gli Exploit per Citrix Bleed2 sono online! Aggiornare immediatamente, la caccia è iniziata

Il CERT-AgID recentemente aveva avvertito che molte istanze pubbliche non sono ancora state aggiornate e tra queste 70 sono relative a banche, assicurazioni e pubbliche amministrazioni italiane. Ora l...