Android usato per spiare tibetani, mongoli e cinesi

Kaspersky ha rilevato un nuovo attacco ad attivisti politici asiatici. Per la prima volta lo spionaggio informatico è avvenuto tramite dispositivi Android, mentre in passato i criminali preferivano i più tradizionali PC.

Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor

Kaspersky ha individuato quello che sembra il primo attacco informatico mirato che passa da Android. Il malware, che secondo l'azienda ha origine cinese, "è stato progettato per sottrarre contatti, messaggi e altre informazioni presenti sui dispositivi mobile di attivisti Uiguri", come si legge sul report pubblicato dai ricercatori.

Secondo la società russa è la prima volta che si "utilizza un programma nocivo progettato per colpire i dispositivi mobile Android. L'attacco ha le stesse caratteristiche di precedenti attacchi che hanno colpito attivisti Uiguri e Tibetani, ma questa volta anziché basarsi su exploit mascherati da DOC, XLS e documenti PDF che colpiscono computer Windows e Mac, ha come obiettivo i dispositivi mobile"

Un allegato APK in una mail credibile basta per colpire con successo

Non parliamo quindi, ovviamente, del primo malware per Android in assoluto, ma della prima volta che si manifesta un attacco specifico veicolato tramite il noto sistema operativo per smartphone. Nello specifico, il software in questione "sottrae i dati sensibili dagli smartphone infetti, compresi la rubrica e la cronologia dei messaggi, e li invia ai server di comando e controllo".

"L'attacco è avvenuto alla fine di marzo 2013 ed è iniziato con l'hacking di un account email appartenente ad un famoso attivista tibetano. Il messaggio nocivo ha colpito attivisti politici Mongoli, Cinesi, Tibetani e Uiguri, che sono stati attaccati  attraverso file .APK contenenti un programma nocivo per i dispositivi Android. L'indagine eseguita dagli esperti di Kaspersky Lab ha rivelato che il malware è stato progettato da autori di lingua cinese, come è emerso dai commenti presenti nel codice e da alcune caratteristiche del server di comando e controllo".

"Questo particolare attacco usa tutte le caratteristiche del Trojan. Gli aggressori hanno usato l'ingegneria sociale per ingannare le vittime e ottenere l'installazione dell'applicazione, ma riteniamo che in futuro questi attacchi cercheranno di sfruttare le vulnerabilità dei software per dispositivi mobile o una combinazione delle due tecniche", ha commentato Costin Raiu, Director, Global Research & Analysis Team di Kaspersky.

Un'applicazione innocente, a prima vista

È quindi importante rilevare che non è stata usata una particolare vulnerabilità nello stesso Android: i criminali hanno persuaso le vittime a installare file pericolosi, e ad esporsi così in modo diretto alla minaccia. L'unica critica che si potrebbe muovere al sistema operativo sta nel fatto che l'installazione di file APK da sorgenti non verificate rende ancora più facile un attacco simile.

Il modello più chiuso (Apple e Microsoft) si è dimostrato più resistente da questo punto di vista, ma anche meno rispettoso rispetto alla libertà dell'utente. Una scelta difficile per l'utente, ma secondo noi è un bene che tale scelta esista: speriamo che in futuro Google possa fare qualcosa per evitare pericoli come questo, senza ovviamente chiudere ulteriormente l'ecosistema Andorid. Credete che sia possibile?