Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
UtiliaCS 320x100
Xamalicious: il nuovo spyware-backdoor per Android presente su calcolatrici e contapassi

Xamalicious: il nuovo spyware-backdoor per Android presente su calcolatrici e contapassi

29 Dicembre 2023 08:26

Gli analisti di McAfee hanno identificato una nuova backdoor dannosa per gli utenti Android, chiamata Xamalicious.

Secondo gli esperti, è stato sviluppato sulla base della piattaforma mobile aperta Xamarin. Questa consente di raggiungere i suoi obiettivi mentre utilizza le autorizzazioni di accesso nel sistema operativo.

Xamalicious raccoglie metadati sul sistema e contatta il server di comando e controllo per ottenere un payload dannoso secondario. Ma prima il programma verifica se il dispositivo è adatto ai criminali per le loro operazioni fraudolente. Il secondo modulo dannoso viene introdotto sotto forma di libreria DLL e consente agli hacker criminali di ottenere pieno accesso e controllo allo smartphone infetto.

App dannosa (Fonte McAfee).

Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Una volta preso il controllo, la backdoor può eseguire segretamente varie attività fraudolente. Imitare clic sugli annunci pubblicitari, installare applicazioni all’insaputa dell’utente, raccogliere dati sensibili e altri comandi che consentono loro di realizzare profitti illegali.

Gli specialisti McAfee hanno identificato 25 applicazioni che hanno a bordo Xamalicious attivo. Alcuni di esse sono state distribuiti tramite il Google Play Store ufficiale dalla metà del 2020 e sono stati installati più di 327.000 volte

Tra i programmi infetti figurano applicazioni popolari per l’oroscopo e la predizione del futuro, nonché utilità per la regolazione del suono, calcolatrici, contapassi e altri strumenti di uso quotidiano.

Per nascondere la propria attività, i criminali crittografano attentamente tutte le comunicazioni tra il dispositivo infetto e il server di comando e controllo. Oltre alla crittografia HTTPS viene utilizzata la crittografia Web JSON con l’algoritmo RSA-OAEP.

Secondo McAfee sarebbe stato stabilito un collegamento tra il malware Xamalicious e l’applicazione Cash Magnet, concepita per frode pubblicitaria online. Cash Magnet viene utilizzato per download di massa di applicazioni e per simulare clic sui banner.

Secondo i ricercatori McAfee, l’uso di linguaggi e framework non standard come Flutter, React Native e Xamarin aiuta gli sviluppatori di malware a non essere rilevati. Google ha assicurato che le tecnologie Play Protect proteggono gli utenti Android sia nell’app store che oltre.

Se è già stata installata un’applicazione con questa minaccia, il proprietario dello smartphone riceverà un avviso e verrà automaticamente rimossa dal dispositivo. Il tentativo di installazione verrà bloccato in fase di verifica.

La divulgazione di Xamalicious è coincisa con le segnalazioni di McAfee di un altro attacco contro utenti indiani utilizzando un trojan bancario. Gli aggressori distribuiscono malware mascherati da applicazioni bancarie tramite WhatsApp. Le vittime vengono indotte con l’inganno a installare questi programmi e a fornire l’accesso ai messaggi SMS. Dopodiché i truffatori possono facilmente ottenere credenziali per accedere agli account ed effettuare transazioni non autorizzate.

Secondo gli esperti McAfee l’India presenta un elevato livello di vulnerabilità nei confronti di questo trojan bancario. Sono stati rilevati casi di infezione in altri paesi.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer
Redazione RHC - 13/01/2026

Negli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…

Immagine del sitoCybercrime
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta
Redazione RHC - 13/01/2026

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…

Immagine del sitoCultura
La mente dietro le password: Errore umano? No, un legame che non c’è. Puntata 4
Simone D'Agostino - 13/01/2026

Quando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…

Immagine del sitoCultura
Burnout: un allarme di sistema nell’IT e nella Cyber Security aziendale
Paloma Donadi - 13/01/2026

Nel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine giornata, ma una fatica più…

Immagine del sitoCyberpolitica
Quando il segnale muore, il potere vince: il blackout digitale dell’Iran
Roberto Villani - 13/01/2026

A volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…