Gli analisti di McAfee hanno identificato una nuova backdoor dannosa per gli utenti Android, chiamata Xamalicious.
Secondo gli esperti, è stato sviluppato sulla base della piattaforma mobile aperta Xamarin. Questa consente di raggiungere i suoi obiettivi mentre utilizza le autorizzazioni di accesso nel sistema operativo.
Xamalicious raccoglie metadati sul sistema e contatta il server di comando e controllo per ottenere un payload dannoso secondario. Ma prima il programma verifica se il dispositivo è adatto ai criminali per le loro operazioni fraudolente. Il secondo modulo dannoso viene introdotto sotto forma di libreria DLL e consente agli hacker criminali di ottenere pieno accesso e controllo allo smartphone infetto.
Advertising
App dannosa (Fonte McAfee).
Una volta preso il controllo, la backdoor può eseguire segretamente varie attività fraudolente. Imitare clic sugli annunci pubblicitari, installare applicazioni all’insaputa dell’utente, raccogliere dati sensibili e altri comandi che consentono loro di realizzare profitti illegali.
Gli specialisti McAfee hanno identificato 25 applicazioni che hanno a bordo Xamalicious attivo. Alcuni di esse sono state distribuiti tramite il Google Play Store ufficiale dalla metà del 2020 e sono stati installati più di 327.000 volte.
Tra i programmi infetti figurano applicazioni popolari per l’oroscopo e la predizione del futuro, nonché utilità per la regolazione del suono, calcolatrici, contapassi e altri strumenti di uso quotidiano.
Per nascondere la propria attività, i criminali crittografano attentamente tutte le comunicazioni tra il dispositivo infetto e il server di comando e controllo. Oltre alla crittografia HTTPS viene utilizzata la crittografia Web JSON con l’algoritmo RSA-OAEP.
Secondo McAfee sarebbe stato stabilito un collegamento tra il malware Xamalicious e l’applicazione Cash Magnet, concepita per frode pubblicitaria online. Cash Magnet viene utilizzato per download di massa di applicazioni e per simulare clic sui banner.
Advertising
Secondo i ricercatori McAfee, l’uso di linguaggi e framework non standard come Flutter, React Native e Xamarin aiuta gli sviluppatori di malware a non essere rilevati. Google ha assicurato che le tecnologie Play Protect proteggono gli utenti Android sia nell’app store che oltre.
Se è già stata installata un’applicazione con questa minaccia, il proprietario dello smartphone riceverà un avviso e verrà automaticamente rimossa dal dispositivo. Il tentativo di installazione verrà bloccato in fase di verifica.
La divulgazione di Xamalicious è coincisa con le segnalazioni di McAfee di un altro attacco contro utenti indiani utilizzando un trojan bancario. Gli aggressori distribuiscono malware mascherati da applicazioni bancarie tramite WhatsApp. Le vittime vengono indotte con l’inganno a installare questi programmi e a fornire l’accesso ai messaggi SMS. Dopodiché i truffatori possono facilmente ottenere credenziali per accedere agli account ed effettuare transazioni non autorizzate.
Secondo gli esperti McAfee l’India presenta un elevato livello di vulnerabilità nei confronti di questo trojan bancario. Sono stati rilevati casi di infezione in altri paesi.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza:Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.