Aggiornamenti recenti Dicembre 18th, 2025 2:12 PM
Ago 01, 2016 Marco Schiaffino Malware, Minacce, News, RSS, Trojan 0
Non ha ancora fatto la sua comparsa su Internet, ma nei forum del Dark Web è già possibile trovarne il codice. Si tratta di SpyNote, un RAT (Remote Access Tool) per dispositivi Android individuato dai ricercatori di Palo Alto Networks attraverso il monitoraggio dei bassifondi della Rete.
A prima vista, più che un classico malware, SpyNote sembra uno strumento di spionaggio pensato per attacchi mirati. Il trojan non necessita di accesso root, ma l’utente al momento dell’installazione deve concedere all’app numerosi permessi, tra cui quelli per modificare i messaggi e accedere alla scheda SD. Il suo codice, inoltre, non è offuscato in alcun modo.
Insomma: l’impressione è che si tratti di uno strumento pensato per essere installato manualmente o attraverso un malware che abbia già compromesso il dispositivo.
Una volta installato, SpyNote si rende invisibile nascondendo la sua icona e apre una porta di comunicazione TCP sulla porta 2222, attraverso la quale comunica con un server Command and Control.

Spynote consente di controllare in remoto qualsiasi funzione dello smartphone.
Da questo momento, il pirata ha il controllo completo del dispositivo. Può controllare il registro chiamate, modificare qualsiasi impostazione, intercettare e registrare le telefonate effettuate col dispositivo, copiare i file memorizzati, utilizzare la videocamera e il microfono a piacimento, accedere alle informazioni relative al GPS e anche effettuare chiamate telefoniche.
Il tutto viene gestito da un sistema di controllo assolutamente “user friendly” che consente di accedere a tutte le funzioni tramite interfaccia grafica, come si vede in un video comparso su YouTube che mostra il RAT in funzione.
Per il momento non si ha notizia di campagne di distribuzione del malware, ma secondo i ricercatori di Palo Alto Networks si tratta solo di una questione di tempo. Il toolkit per realizzare versioni “personalizzate” di SpyNote è disponibile liberamente su Internet e chiunque lo può quindi utilizzare.
Nov 18, 2025 0
Nov 12, 2025 0
Ott 09, 2025 0
Set 16, 2025 0
Dic 18, 2025 0
Dic 17, 2025 0
Dic 17, 2025 0
Dic 15, 2025 0
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
Dic 15, 2025 0
Nel periodo compreso tra il 6 e il 12 dicembre,...
Dic 12, 2025 0
Apple ha rilasciato degli aggiornamenti di sicurezza...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
Dic 11, 2025 0
Nel bollettino del Patch Tuesday di dicembre Microsoft ha...
