Conosciamo oggi KevDroid, un nuovo malware di tipo trojan che minaccia di sottrarre dati personali e sensibili di milioni di utenti di smartphone che utilizzano Android come sistema operativo.
Come funziona?
Appare sotto le spoglie di un’app antivirus, cosa che in realtà non è. E’ infatti uno strumento di amministrazione remota, che consente di rubare informazioni sensibili da dispositivi Android compromessi, registrando anche le chiamate telefoniche.
La variante più recente del malware KevDroid può effettuare le seguenti attività illecite:
- registrazione telefonate;
- furto cronologia web e file;
- accesso come root;
- furto registri delle chiamate, SMS, e-mail;
- geolocalizzazione del dispositivo a intervalli di 10 secondi;
- raccolta elenco applicazioni installate.
Ti sta piacendo l’articolo? Iscriviti alla newsletter di Noi Sicurezza per ricevere altri consigli interessanti sulla sicurezza! (promettiamo di non essere troppo invadenti 😉 Buona continuazione di lettura!
[wysija_form id=”1″]
Conseguenze dell’infezione KevDroid
Molti diranno “non ho nulla da nascondere”, ma come il caso Facebook-Cambridge Analytica ci insegna, la raccolta degli interessi è già di per sé utilizzabile per indirizzare comunicazioni ad hoc volte a influenzare elettorati e propensioni di acquisto.
Ma non solo: sapendo cosa piace alla vittima, posso convincerlo a fornire altri dati (ad esempio carta di credito) proponendo offerte customizzate (ma fasulle) basate sui suoi gusti personali.
E poi, può essere una base per furti o rapine: so che quella persona ha un certo tenore di vita, so dove abita, so quando non è a casa…posso quindi operare nel momento migliore.
Come viene infettato uno smartphone Android
Il malware utilizza una libreria open source, disponibile su GitHub , per acquisire la capacità di registrare le chiamate in entrata e in uscita dal dispositivo Android compromesso.
Tutti i dati rubati vengono inviati a un server C2 (Command and Control) controllato dagli aggressori, ospitato sul Data Stream Network PubNub, utilizzando una richiesta POST HTTP.
Chi c’è dietro KevDroid?
Nessuno ha rivendicato la paternità di questo Trojan, ma la stampa sudcoreana sostiene che ci sia un collegamento tra KevDroid e “Gruppo 123”, un team nordcoreano di spionaggio informatico vicino a Kim Jong-un. Il gruppo, in passato si è reso noto per avere come target la Corea del Sud.
Come mantenere al sicuro il tuo smartphone Android
Ecco alcune semplici indicazioni per non rischiare di essere infettati da KevDroid:
- non installare mai (e poi mai) app da store di terze parti;
- assicurati di aver già scelto Google Play Protect;
- abilita la funzione ‘verifica app’ dalle impostazioni;
- mantieni “fonti sconosciute” disabilitate mentre non la usi;
- installa software antivirus e di sicurezza da un noto e verificato fornitore di sicurezza informatica;
- effettua regolarmente il backup del tuo telefono;
- utilizzare sempre un’applicazione dotata di crittografia per proteggere qualsiasi informazione sensibile sul telefono;
- non aprire mai documenti che non ti aspetti, anche se sembra che provengano da qualcuno che conosci;
- proteggi i tuoi dispositivi con blocco pin o password in modo che nessuno possa ottenere l’accesso non autorizzato al tuo dispositivo quando rimane incustodito;
- mantieni il tuo dispositivo sempre aggiornato con le ultime patch di sicurezza.
Ricordiamoci che gli smartphone aziendali sono i meno protetti
Molti utenti accedono all’e-mail aziendale tramite dispositivi mobili. Ciò potrebbe comportare un potenziale risultato di cyber-spionaggio per KevDroid o di altri malware.
Ricordiamoci che la protezione degli smartphone aziendali è sempre sottovalutata ed è una delle finestre preferite per entrare in una rete aziendale. Anche gli smartphone aziendali necessitano quindi di essere inseriti in una strategia di Sicurezza Informatica Gestita:
CHIEDI INFORMAZIONI