Aggiornamenti recenti Dicembre 4th, 2025 10:32 AM
Apr 08, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
Il più classico degli attacchi “supply chain”, che in questa declinazione avrebbe permesso a un gruppo di pirati informatici di installare una serie di app malevole su un numero imprecisato di dispositivi Android.
Vittima dell’attacco gli utenti in possesso di smartphone Gigaset, produttore tedesco che commercializza dispositivi basati sul sistema operativo di Google e i cui sistemi sarebbero stati violati dai cyber criminali.
Come si legge in un articolo pubblicato da BornCity, l’allarme è scattato lo scorso 27 marzo, quando alcuni utenti hanno notato la presenza di applicazioni indesiderate sui loro dispositivi, che apparentemente avevano l’unico scopo di visualizzare pubblicità indesiderate sullo smartphone.
L’app in questione, chiamata easenf, veniva segnalata come “impossibile da eliminare” e il motivo, come emerge da successivi approfondimenti, era semplice: la sua installazione era avviata dallo stesso software di aggiornamento del dispositivo Gigaset. Accanto a easnef, gli utilizzatori dei dispositivi hanno individuato altre app simili con nomi come gem; xiaoan e smart.

La vicenda, confermata in un report stilato dai ricercatori di Malwarebytes, rappresenta un classico caso di attacco “supply chain”, che ha preso le mosse dalla compromissione del server di aggiornamento della stessa Gigaset.
La catena di attacco prevede che easenf scarichi le altre app, che la società di sicurezza identifica come Android/Trojan.Downloader.Agent.WAGD. Il malware in questione avrebbe funzioni che gli permettono di inviare messaggi via SMS e Whatsapp; aprire pagine Web nel browser, prendere possesso di account Facebook e installare ulteriore codice malevolo sul dispositivo.
Secondo l’azienda, l’attacco avrebbe preso di mira solo alcuni modelli della loro linea e, in particolare, quelli meno recenti. Nel dettaglio, si tratterebbe dei Gigaset GS270; Gigaset GS160; Siemens GS270; Siemens GS160; Alps P40pro e Alps S20pro+.

Stando a quanto comunicato da Gigaset, il problema legato alla compromissione del server di aggiornamento sarebbe stato risolto. Rimane però il problema degli smartphone su cui è ancora installata la versione malevola del software di aggiornamento, che reinstalla sistematicamente le app malevole ogni volta che vengono rimosse.
Stando a quanto riportato in un post sul blog ufficiale del produttore, nel caso non sia possibile eliminare manualmente le app in questione è consigliabile contattare l’assistenza di Gigaset.
Gen 18, 2019 0
Dic 04, 2025 0
Dic 03, 2025 0
Dic 02, 2025 0
Dic 01, 2025 0
Dic 04, 2025 0
Dic 03, 2025 0
Dic 02, 2025 0
Dic 01, 2025 0
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Nov 19, 2025 0
Di recente la Threat Research Unit di Acronis ha analizzato...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 04, 2025 0
Dark Telegram, il regno dei canali clandestini, non sembra...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
Dic 02, 2025 0
Una campagna durata sette anni che ha infettato 4.3...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
Dic 01, 2025 0
Nel periodo compreso tra il 22 e il 28 novembre,...
