Lo ha scoperto Zimperium, una nota società di sicurezza mobile statunitense (di Dallas), famosa per lo sviluppo di diverse soluzioni software di difesa dalle minacce, soprattutto di Malware. Appunto.
Sarebbero già più di mille gli utenti Android sono stati infettati da un nuovo malware, che registra di nascosto audio e video in tempo reale, scarica file ed esegue una serie di altre attività di sorveglianza inquietanti.
I ricercatori di Zimperium hanno scoperto 23 applicazioni, nello specifico, che installavano di nascosto spyware che i ricercatori della società di sicurezza Zimperium chiamano PhoneSpy.
I PhoneSpy sono progettati per funzionare in background
Il malware offre una gamma completa di funzionalità che, oltre all’intercettazione e al furto di documenti, include anche la trasmissione di dati sulla posizione GPS, la modifica delle connessioni Wi-Fi e l’esecuzione di attacchi overlay per la raccolta di password su Facebook, Instagram, Google e la messaggistica di Kakao Talk applicazione.
LEGGI ANCHE >>> Il cybercrimine è un’emergenza globale: aumento del 180% solo in Italia
“Queste applicazioni Android maligni sono progettati per funzionare in background, costantemente spiare le loro vittime senza destare alcun sospetto”. Aazim Yaswant si spiega. “Riteniamo che i malintenzionati responsabili di PhoneSpy – avvisa uno dei ricercatori di Zimperium, in uno stralcio di un virgolettato su arstechnica – abbiano raccolto quantità significative di informazioni personali e aziendali sulle loro vittime, comprese comunicazioni private e foto“.
LEGGI ANCHE >>> Il canone Rai verrà rimosso dalla bolletta a partire da questa data
Finora tutte le vittime conosciute si trovano in Corea del Sud, ma Zimperium non ha escluso la possibilità che anche persone in altri paesi siano state prese di mira. Compresa l’Italia. I ricercatori dell’azienda texana devono ancora scoprire se c’è qualche connessione tra gli infettati dal nuovo malware. PhoneSpy, infatti, ha anche la capacità di scaricare elenchi di contatti, quindi è possibile che le vittime si conoscano oppure siano collegate tramite lavoro, o altre affiliazioni.
Zimperium, per il momento, non ha trovato prove che nessuna delle applicazioni fosse disponibile in Google Play o nei marketplace di app di terze parti. I ricercatori, però, sospettano che le app PhoneSpy vengano distribuite tramite il reindirizzamento del traffico web o l’ingegneria sociale, ma quest’ultima ipotesi è ancora oggetto di studio.
Le funzionalità che finora ha manifestato PhoneSpy assomigliano vagamente all’arcinoto, ahinoi, Pegasus, il malware che lo sviluppatore israeliano NSO Group venderebbe ai governi di tutto il mondo (c’è ancora una querelle in coso) in modo che possano spiare criminali, terroristi e, troppo spesso, dissidenti, avvocati e altre persone minacciate in paesi con regimi repressivi. La scorsa settimana, il governo Biden ne ha vietato l’esportazione, la riesportazione e il trasferimento del malware NSO, in tutti gli Stati Uniti.
A differenza di Pegasus, che si installa utilizzando exploit “zero-click” per iOS o Android, PhoneSpy infetta i bersagli spacciandosi per un’app legittima, per esempio, per imparare lo yoga, visualizzare immagini, guardare la TV o attività benigne simili. Zimperium non ha ancora scoperto chi c’è dietro PhoneSpy. Il consiglio, come punto di partenza, è sempre lo stesso: gli utenti (in questo caso Android) dovrebbero sempre diffidare delle app, in particolare quando vengono distribuite da sviluppatori poco conosciuti, attraverso mercati di terze parti.