Malware Android spacciati per app popolari: attenzione a ciò che scaricate

Bitdefender ha scoperto due nuovi malware Android dentro ad alcune false app popolari presenti su store non ufficiali. L’italia tra i paesi maggiormente colpiti.

Malware Android false app popolari
Nuova minaccia alla sicurezza degli smartphone Android (PixaBay)

Sin dal suo esordio ufficiale, Android si è sempre mostrato come sistema operativo per smartphone dalla forte vocazione open source: qualsiasi utilizzatore può infatti entrare in profondità nei meandri del software, avendo modo di accedere alle aree protette del file system e addirittura installare applicazioni al di fuori dei canali ufficiali. Si tratta di due caratteristiche di segno completamente opposto rispetto al rivale iOS e che, se da un lato esaltano la versatilità e lo spirito geek dei più smaliziati, dall’altro lato possono provocare conseguenze importanti per la sicurezza dei dati personali, specie dinanzi a utenti poco esperti.

Non stupisce quindi che molti dei malware Android si annidino sul web, in attesa di compiere il salto “quantico” dentro agli smartphone dei malcapitati consumatori. Ma come? Installando app tramite store di terze parti. E qui torna prepotentemente in voga la truffa dei falsi programmi popolari, un classico che continua a riproporsi con un certo successo sulla scena di Internet come dimostrano le ultime rilevazioni della società di ricerca informatica Bitdefender.

I dati che si addensano dietro all’indagine promossa dagli specialisti sono a dir poco allarmanti: due dei malware scoperti di recente – l’uno identificato sotto il nome di “TeaBot“, l’altro contrassegnato invece come “FluBot” – sono stati rinvenuti dentro a svariati dispositivi mobili appartenenti a consumatori europei; tra i territori maggiormente presi di mira figurano soprattutto la Spagna (79,5%) e l’Italia (11,18%), seguiti a ruota dai Paesi Bassi (4,6%). Un primato di cui non andar troppo fieri se si considerano i profondi grattacapi alla sicurezza: questi trojan sono sempre in esecuzione sullo smartphone della vittima, fiutando – quasi come un segugio a caccia di dati sensibili – dati di un certo rilievo come i codici spediti tramite SMS per l’autenticazione a due fattori. Questi messaggi vengono utilizzati per l’accesso ad app bancarie o a quelle di messaggistica, con conseguenze pressoché dirompenti per la sicurezza.

POTREBBE INTERESSARTI ANCHE >>>  Mitiga va in fuorigioco: l’app per tornare allo stadio bloccata dal Garante

La certezza del Play Store

Malware Android app fasulle
Il Play Store è il negozio più sicuro dove acquistare le app per smartphone (PixaBay)

Come spiegato dalla stessa fonte, i due richiamati malware Android si diffondono per il tramite di false app popolari: FluBot, ad esempio, imita i programmi di spedizione (Fedex e DHL, in particolare), mentre TeaBot punta a replicare le applicazioni di intrattenimento (VLC su tutti) e addirittura contro i virus (Kaspersky). L’utente scarica questi software credendo di avere a che fare con le app originari, salvo poi accorgersi – con effetti disdicevoli, come il furto dei dati e lo svuotamento del conto in banca – del raggiro.

In un momento storico in cui siamo sempre connessi e attaccati ai nostri smartphone, appare senz’altro necessario innalzare la soglia di attenzione per non imbattersi in problemi anche importanti alla sicurezza. Dribblare queste truffe è possibile con alcuni piccoli accorgimenti: evitate di cliccare su link lunghissimi e strani, ad esempio, ma soprattutto installate app soltanto dal Play Store, l’unico canale ad essere dotato di meccanismi di protezione anti-malware.

POTREBBE INTERESSARTI ANCHE >>>  Fotocamere su smartphone, la rivoluzione è iniziata: addio alle compatte?

Sconsigliamo invece di dotare il proprio smartphone di app antivirus visto che, come dimostrato anche in questo articolo, spesso e volentieri sono proprio questi i programmi che brulicano di malware, oltre in generale a non essere particolarmente efficaci e utili allo scopo. Un paradosso bello e buono, permetteteci di aggiungere.

Gestione cookie