Aggiornamenti recenti Marzo 27th, 2026 3:00 PM
Dic 02, 2016 Marco Schiaffino Malware, Minacce, News, RSS, Trojan 0
Il nuovo spauracchio per gli utenti Android si chiama Gooligan ed è un trojan in grado di rubare le credenziali di accesso all’account degli utenti e prendere il controllo in remoto del dispositivo.
Il malware è stato diffuso con una campagna di phishing via SMS e attraverso numerose app (per la precisione 86) pubblicate su market di terze parti.
Una volta installato sul dispositivo, Gooligan sfrutta alcune vulnerabilità note di Android, che affliggono le versioni Ice Cream Sandwich; Jelly Bean; KitKat e Lollipop. In pratica il 74% dei dispositivi Android in circolazione.
Si tratta di falle di sicurezza conosciute (CVE-2013-6282 e CVE-2014-3153) ma ancora efficaci. Le patch di sicurezza, infatti, non sono disponibili per tutte le versioni del sistema operativo.
Come fanno notare nel loro report i ricercatori di Check Point, inoltre, a questi vanno aggiunti tutti gli utenti che sono vulnerabili perché non hanno semplicemente aggiornato il sistema all’ultima versione.
Risultato: secondo Check Point ci sarebbero in circolazione 1 milione di dispositivi compromessi dal trojan, che si starebbe diffondendo con una rapidità eccezionale.

Gooligan avrebbe colpito 13.000 dispositivi al giorno, infettando 1 milione di device Android in poche settimane.
I rootkit usati da Gooligan sfruttano le due vulnerabilità per eseguire il root del telefono e prenderne il controllo. A questo punto contatta il server Command and Control gestito dai cyber criminali per scaricare un ulteriore modulo del malware.
Il modulo integra delle tecniche di offuscamento e permette al malware di sottrarre informazioni personali dell’utente e installare ulteriori app sul telefono.
In particolare, Gooligan installa app (perfettamente legali) che visualizzano contenuti pubblicitari, i cui ricavi però finiscono nelle tasche dei pirati informatici. Il malware sfrutta il telefono infetto anche per pubblicare su Google Play recensioni positive delle app per aumentarne il rating.
Il furto di informazioni, invece, è focalizzato sui Google authorization token. Si tratta di una sorta di certificato che viene fornito da Google quando si accede all’account e consente l’accesso all’account stesso e ai servizi collegati.
In pratica, i pirati hanno libero accesso a servizi come Google Play, Gmail, Google Docs, Google Drive, e Google Foto.
Check Point ha messo a disposizione una pagina Web che consente di sapere in un attimo se il nostro account Google è stato compromesso dal malware. Per eseguire la verifica basta collegarsi a questo indirizzo, inserire l’email relativa all’account e fare clic su Check.
Gen 30, 2026 0
Nov 18, 2025 0
Nov 12, 2025 0
Ott 09, 2025 0
Mar 27, 2026 0
Mar 25, 2026 0
Mar 24, 2026 0
Mar 23, 2026 0
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
Mar 18, 2026 0
Google Threat Intelligence Group, un’unità...
Mar 16, 2026 0
Secondo una ricerca di Qualys, il pacchetto di...Mar 13, 2026 0
L’adozione degli agenti AI nelle aziende sta accelerando...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 27, 2026 0
Google ha annunciato sul proprio blog l’obiettivo di...
Mar 25, 2026 0
La vulnerabilità “PolyShell” in Magento Open Source e...
Mar 24, 2026 0
Akamai ha appena rilasciato il suo report “2026 Apps,...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
