Aggiornamenti recenti Luglio 10th, 2025 2:02 PM
Dic 03, 2019 Marco Schiaffino Attacchi, Emergenze, Hacking, In evidenza, Malware, News, RSS 0
Una vulnerabilità devastante, che i pirati informatici stanno già sfruttando attivamente per colpire gli utenti Android. SI chiama StrandHogg ed è stata individuata dai ricercatori di Promon.
Come si legge nel report pubblicato dalla società di sicurezza, StrandHogg fa leva su una falla di sicurezza nel sistema multitasking del sistema operativo di Google e consente a un malware di compiere una serie pressoché infinita di attività malevole senza che sia necessario nemmeno eseguire il root del telefono.
Nel dettaglio, la tecnica sfrutta il comando taskAffinity, che permette di “impersonare” qualsiasi applicazione su Android. Come spiegano i ricercatori, questo consente di mettere a punto malware che sono in grado di rubare qualsiasi tipo di informazione o indurre la vittima a concedere permessi estremamente ampi, con conseguenze facilmente immaginabili.
Ma come funziona nella pratica? Quando l’utilizzatore dello smartphone esegue un’applicazione legittima, il malware è in grado di visualizzare una schermata del tutto identica a quella dell’app originale. Qualsiasi comando inviato in quella schermata, però, farà riferimento all’applicazione malevola.
I possibili utilizzi hanno come unico limite la fantasia dei cyber-criminali. È possibile per esempio sfruttarla per visualizzare una schermata di login che permetterebbe ai pirati informatici di ottenere facilmente le credenziali di accesso a qualsiasi servizio, compresi i codici utilizzati per l’autenticazione a due fattori.
C’è di peggio: agendo sul sistema dei permessi, il malware potrebbe garantirsi una libertà d’azione senza precedenti. Tutto quello che deve fare è richiedere quello che gli serve quando l’utente avvia un’applicazione di cui si fida. La vittima penserà di aver fornito il permesso all’app che aveva attivato, mentre in realtà il permesso viene assegnato a quella infetta.
In questo modo, un malware che sfrutta StrandHogg può per esempio ottenere l’accesso alle funzioni per l’invio di SMS a pagamento, o alla fotocamera e al microfono per spiare la vittima.
Per gli utenti, accorgersi che c’è qualcosa di strano è estremamente difficile. Gli unici indizi potrebbero essere la richiesta di login che di solito non compaiono o richieste di permessi incongruenti con le funzionalità di un’app. Se i pirati pianificano bene il funzionamento del malware, però, è probabile che le vittime non notino nulla di strano.
Secondo quanto riportano i ricercatori di Promon, la tecnica funzionerebbe con tutte le app per Android più popolari. Per la precisione, i tecnici avrebbero testato StrandHogg con le 500 applicazioni più scaricate da Google Play. Peggio ancora, gli stessi analisti avrebbero individuato almeno 36 applicazioni malevole che utilizzano questa tecnica.
Giu 24, 2025 0
Giu 23, 2025 0
Giu 10, 2025 0
Apr 29, 2025 0
Lug 10, 2025 0
Lug 09, 2025 0
Lug 08, 2025 0
Lug 07, 2025 0
Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 10, 2025 0
Un nuovo gruppo APT entra nei radar dei ricercatori di...Lug 09, 2025 0
Un gruppo di cybercriminali ha rubato circa 140 milioni...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 07, 2025 0
Da giovedì scorso Ingram Micro sta soffrendo per via di...Lug 07, 2025 0
Nella settimana appena trascorsa, il CERT-AGID ha...