Categorie
HardwareSoftware

Gooligan, G Data spiega come tutelarsi

Gooligan è un malware che negli ultimi giorni è stato sovente rintracciato soprattutto su app scaricate da store di terze parti come abbiamo già visto qui. Il principale obiettivo di questo malware è quello di installare autonomamente altre applicazioni. In tal modo, il numero di download di queste applicazioni viene gonfiato, incrementandone di conseguenza il ranking nello store. Non si tratta, pertanto, di un comportamento molto dissimile da quello del malware HummingBad, che utilizzava la stessa procedura e che ha dato importanti spunti di discussione.

Gooligan

Secondo la recente analisi di Checkpoint i dispositivi più colpiti sarebbero quelli su cui sono installate versioni più datate del sistema operativo Android. Gooligan, infatti, utilizza due vulnerabilità note e documentate, al fine di violare l’accesso root del dispositivo.

Dal momento che Gooligan, come HummingBad, viola il dispositivo, il cybercriminale ha accesso indiscriminato a tutti i dati archiviati sul dispositivo. Sebbene, allo stato attuale, non siano noti accessi indesiderati a immagini o documenti personali, a livello squisitamente tecnico non sussisterebbe alcun limite a tale manipolazione. Per scaricare più applicazioni possibile Gooligan utilizza il token di autenticazione per l’account Google dell’utente, il che gli consente di accedere a tutti i servizi Google di cui il titolare del conto è fruitore. Misure di sicurezza come l’autenticazione a due livelli in questo caso perdono la propria efficacia, poiché – dalla prospettiva dei server di Google – il token risulta essere corretto e regolarmente registrato.

Sono potenzialmente interessati tutti i telefoni e tablet Android su cui è installato Android 4 o Android 5 e con i quali sono state scaricate applicazioni da app store di terzi, mentre i dispositivi con versioni di Android più recenti non sono colpiti dalla minaccia. Tuttavia, per un numero purtroppo elevato di dispositivi le versioni più recenti di Android non sono ancora disponibili. Le versioni “Kit Kat” e “Lollipop” incidono ancora per quasi il 60% dei sistemi operativi installati sui dispositivi in uso su scala mondiale. Terreno fertile per Gooligan che non pare avere un targeting verticale contro un particolare gruppo di utenza o specifiche aziende ma colpisce indiscriminatamente chiunque.

Google ha già preso una serie di misure al fine di contenere il problema, contattando direttamente gli utenti colpiti e revocando i token violati. Gli interessati devono registrarsi nuovamente dopo aver rimosso il malware. Purtroppo, l’unico metodo affidabile per rimuovere Gooligan dai dispositivi infetti è resettare il dispositivo. Questo metodo permette di rimuovere l’accesso illegittimo alla root e assicura che l’applicazione incriminata venga rimossa. Eventuali applicazioni il cui ranking ha beneficiato delle attività di Gooligan sono già state rimosse da Google Play.

A partire dal consiglio di utilizzare una versione sufficientemente aggiornata di Android, G Data suggerisce di prestare grande attenzione quando si utilizzano applicazioni scaricate da fonti non ufficiali. Come rilevato dai ricercatori G Data infatti, un quarto delle applicazioni presenti su piattaforme di terzi è infetto. Particolare cautela è consigliata se uno smartphone o un tablet, appartenente alle categorie di rischio di cui sopra, viene utilizzato in un ambiente business. A seconda del modo in cui i dati sono archiviati e elaborati su tali dispositivi, possono essere accessibili a persone non autorizzate. L’installazione di una protezione efficace contro i malware sui dispositivi mobili non è quindi solo un extra ma un must. Questo vale sia per i privati sia in azienda.

Autore: Le news di Hardware Upgrade

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.