Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Apr 08, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
Il più classico degli attacchi “supply chain”, che in questa declinazione avrebbe permesso a un gruppo di pirati informatici di installare una serie di app malevole su un numero imprecisato di dispositivi Android.
Vittima dell’attacco gli utenti in possesso di smartphone Gigaset, produttore tedesco che commercializza dispositivi basati sul sistema operativo di Google e i cui sistemi sarebbero stati violati dai cyber criminali.
Come si legge in un articolo pubblicato da BornCity, l’allarme è scattato lo scorso 27 marzo, quando alcuni utenti hanno notato la presenza di applicazioni indesiderate sui loro dispositivi, che apparentemente avevano l’unico scopo di visualizzare pubblicità indesiderate sullo smartphone.
L’app in questione, chiamata easenf, veniva segnalata come “impossibile da eliminare” e il motivo, come emerge da successivi approfondimenti, era semplice: la sua installazione era avviata dallo stesso software di aggiornamento del dispositivo Gigaset. Accanto a easnef, gli utilizzatori dei dispositivi hanno individuato altre app simili con nomi come gem; xiaoan e smart.
La vicenda, confermata in un report stilato dai ricercatori di Malwarebytes, rappresenta un classico caso di attacco “supply chain”, che ha preso le mosse dalla compromissione del server di aggiornamento della stessa Gigaset.
La catena di attacco prevede che easenf scarichi le altre app, che la società di sicurezza identifica come Android/Trojan.Downloader.Agent.WAGD. Il malware in questione avrebbe funzioni che gli permettono di inviare messaggi via SMS e Whatsapp; aprire pagine Web nel browser, prendere possesso di account Facebook e installare ulteriore codice malevolo sul dispositivo.
Secondo l’azienda, l’attacco avrebbe preso di mira solo alcuni modelli della loro linea e, in particolare, quelli meno recenti. Nel dettaglio, si tratterebbe dei Gigaset GS270; Gigaset GS160; Siemens GS270; Siemens GS160; Alps P40pro e Alps S20pro+.
Stando a quanto comunicato da Gigaset, il problema legato alla compromissione del server di aggiornamento sarebbe stato risolto. Rimane però il problema degli smartphone su cui è ancora installata la versione malevola del software di aggiornamento, che reinstalla sistematicamente le app malevole ogni volta che vengono rimosse.
Stando a quanto riportato in un post sul blog ufficiale del produttore, nel caso non sia possibile eliminare manualmente le app in questione è consigliabile contattare l’assistenza di Gigaset.
Gen 18, 2019 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...