Aggiornamenti recenti Aprile 29th, 2024 10:00 AM
Apr 08, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
Il più classico degli attacchi “supply chain”, che in questa declinazione avrebbe permesso a un gruppo di pirati informatici di installare una serie di app malevole su un numero imprecisato di dispositivi Android.
Vittima dell’attacco gli utenti in possesso di smartphone Gigaset, produttore tedesco che commercializza dispositivi basati sul sistema operativo di Google e i cui sistemi sarebbero stati violati dai cyber criminali.
Come si legge in un articolo pubblicato da BornCity, l’allarme è scattato lo scorso 27 marzo, quando alcuni utenti hanno notato la presenza di applicazioni indesiderate sui loro dispositivi, che apparentemente avevano l’unico scopo di visualizzare pubblicità indesiderate sullo smartphone.
L’app in questione, chiamata easenf, veniva segnalata come “impossibile da eliminare” e il motivo, come emerge da successivi approfondimenti, era semplice: la sua installazione era avviata dallo stesso software di aggiornamento del dispositivo Gigaset. Accanto a easnef, gli utilizzatori dei dispositivi hanno individuato altre app simili con nomi come gem; xiaoan e smart.
La vicenda, confermata in un report stilato dai ricercatori di Malwarebytes, rappresenta un classico caso di attacco “supply chain”, che ha preso le mosse dalla compromissione del server di aggiornamento della stessa Gigaset.
La catena di attacco prevede che easenf scarichi le altre app, che la società di sicurezza identifica come Android/Trojan.Downloader.Agent.WAGD. Il malware in questione avrebbe funzioni che gli permettono di inviare messaggi via SMS e Whatsapp; aprire pagine Web nel browser, prendere possesso di account Facebook e installare ulteriore codice malevolo sul dispositivo.
Secondo l’azienda, l’attacco avrebbe preso di mira solo alcuni modelli della loro linea e, in particolare, quelli meno recenti. Nel dettaglio, si tratterebbe dei Gigaset GS270; Gigaset GS160; Siemens GS270; Siemens GS160; Alps P40pro e Alps S20pro+.
Stando a quanto comunicato da Gigaset, il problema legato alla compromissione del server di aggiornamento sarebbe stato risolto. Rimane però il problema degli smartphone su cui è ancora installata la versione malevola del software di aggiornamento, che reinstalla sistematicamente le app malevole ogni volta che vengono rimosse.
Stando a quanto riportato in un post sul blog ufficiale del produttore, nel caso non sia possibile eliminare manualmente le app in questione è consigliabile contattare l’assistenza di Gigaset.
Gen 18, 2019 0
Apr 29, 2024 0
Apr 26, 2024 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 29, 2024 0
Apr 26, 2024 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 29, 2024 0
Nel periodo compreso tra il 20 e il 26 aprile,...Apr 26, 2024 0
I ricercatori di Avast hanno scoperto una nuova campagna...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...