Check Point Research ha recentemente scovato un nuovo pericoloso malware all’interno del Google Play Store: denominato “Clast82”, è in grado di aggirare i controlli di Google Play Protect e si nasconde all’interno di otto applicazioni, fortunatamente rimosse da Big G in seguito alla segnalazione.
Disinstallate queste applicazioni dal vostro smartphone
Il malware in questione potrebbe permettere ai malintenzionati di ottenere l’accesso ai conti finanziari e di prendere potenzialmente il controllo totale dello smartphone. Fa parte della famiglia AlienBot ed è un Malware-as-a-Service (MaaS), capace di insinuare codice dannoso all’interno di applicazioni finanziarie legittime.
Le app che nascondono il malware sono state scovate e segnalate a Google alla fine del mese di gennaio e fortunatamente sono state rimosse in una decina di giorni: purtroppo però nel lasso di tempo in cui sono state disponibili hanno avuto l’opportunità di attaccare tanti dispositivi. Se avete una di queste applicazioni sullo smartphone fareste bene a disinstallarla immediatamente e a procedere a un controllo del dispositivo e dei vostri account:
Cake VPN (com.lazycoder.cakevpns)
Pacific VPN (com.protectvpn.freeapp)
eVPN (com.abcd.evpnfree)
BeatPlayer (com.crrl.beatplayers)
QR/Barcode Scanner MAX (com.bezrukd.qrcodebarcode)
Music Player (com.revosleap.samplemusicplayers)
tooltipnatorlibrary (com.mistergrizzlys.docscanpro)
QRecorder (com.record.callvoicerecorder)
Le app sono capaci di nascondere la parte malevola durante il periodo di valutazione da parte di Google, per poi passare all’attacco una volta pubblicate sul Play Store e scaricate dagli utenti. Proprio per questo si tratta di una tipologia di malware particolarmente pericolosa per gli utenti. L’unico modo per rilevare la minaccia è quella di passare successivamente attraverso una scansione dello smartphone tramite una delle app di sicurezza (antivirus e affini).
Fate sempre attenzione a ciò che scaricate, anche se l’installazione avviene direttamente dal Google Play Store. Per approfondire la questione potete seguire questo link al blog Check Point.
Comments