Eset, attenti agli aggiornamenti fake di Adobe Flash Player

MalwareSicurezza

I ricercatori Eset hanno scoperto il malware DoubleLocker che, attraverso aggiornamento fake di Adobe Flash Player tramite siti compromessi, sfrutta i servizi di accessibilità di Android, tanto da essere in grado di cambiare il PIN del dispositivo

Una minaccia subdola e pericolosa che deve mettere in allarme chiunque. Una tra le tante, ormai, ma sempre più sofisticate modalità di attacco ai device e quindi alla sfera personale, sia di affetti sia di lavoro. Già perchè da qualche tempo a questa parte, si parla sempre più di lavoro agile, flessibile, in mobilità e quindi, diventa essenziale che il nostro ‘ufficio-mobile’ sia sempre in ordine, sicuro ma, allo stesso tempo, più sotto la lente di criminali che sfruttano la rete a proprio vantaggio, sia economico, sia per spionaggio.

Ma ora, ecco che i ricercatori di Eset mettono in guardia da  DoubleLocker, un malware talmente innovativo che è in grado di cambiare il PIN del dispositivo e di codificare i dati della vittima. I ricercatori Eset hanno scoperto questo malware per Android che combina un astuto meccanismo di infezione con due potenti strumenti per estorcere denaro alle proprie vittime.

Quiz - Conoscete la storia di Android?
Il nuovo malware scoperto da Eset che colpisce Android

Distribuito principalmente come aggiornamento fake di Adobe Flash Player tramite siti compromessi, DoubleLocker sfrutta in modo improprio i servizi di accessibilità di Android, un classico stratagemma usato dai criminali informatici. Il suo payload di infezione è in grado di cambiare il PIN del dispositivo, per evitare che la vittima possa accedere al proprio dispositivo e contemporaneamente codifica i dati della vittima: una tale combinazione non era mai stata vista prima nell’ecosistema Android.

Una volta avviata, l’applicazione richiede l’attivazione del “Servizio di Google Play”. Dopo aver acquisito le autorizzazioni di accesso, il malware le utilizza per attivare i diritti di amministratore del dispositivo e si imposta come applicazione Home predefinita, in entrambi i casi senza il consenso dell’utente.

Oltre a essere un ransomware, il DoubleLocker si basa anche su un particolare Trojan bancario già analizzato dai ricercatori di Eset, secondo i quali la funzionalità che consentirebbe a questo malware di sottrarre le credenziali bancarie dai sistemi delle vittime potrebbe essere aggiunta molto facilmente. Questa funzionalità aggiuntiva trasformerebbe DoubleLocker in quello che i ricercatori di Eset definiscono come un “ransom-banker”, già identificato in una versione di test in the wild a Maggio 2017.

Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore