Sicurezza

Arrivano le botnet mobili: scovato il primo trojan che le sfrutta

Kaspersky Lab ha riportando che " Per la prima volta abbiamo trovato un malware che viene distribuito tramite botnet mobile." Sempre secondo gli analisti della società russa, Backdoor.AndroidOS.Obad.a è il trojan Android più sofisticato in circolazione  e assomiglia molto più a un trojan per Windows che non agli altri trojan Android in circolazione. Romano Unuchek, un esperto di Kaspersky Lab, ha scritto che Obad.a oltre ad utilizzare soliti percorsi di infezione utilizzati per i dispositivi Android come SMS, SMS aka, spam, falsi store Google Play e siti non affidabili dove scaricare app – sfrutta un “trucco” un più. Obad.a è, infatti, distribuito insieme ad un altro Trojan mobile, SMS.AndroidOS.Opfake.a. Quest’ultimo fa finta di essere un’app famosa, di quelle che hanno milioni di download sui market ufficiali, ma una volta installato usa Google Messaging Cloud (GCM) per inviare all'utente un SMS con il seguente testo:

Hai un nuovo messaggio MMS, scaricare da- http://otkroi.net/12

Se le persone che ricevono questo messaggio cliccano sul link, faranno automaticamente un bel download di Obad.a celato sotto i nomi di mms.apk o mmska.apk. E, se stupidamente si eseguono queste app, il dispositivo sarà “ufficialmente” infettato da Obad.a. Come descritto tutto questo richiede una serie di clic a dir poco insensata da parte  dagli utenti, ma indovinate un po? Ci sono un sacco di persone poco attente quando ricevono MMS “strani” e che con troppa facilità cliccano su link non sicuri.

Beh, ammettiamolo: lo sapevamo tutti che sarebbe stata solo questione di tempo. Le botnet mobili sono ormai tra noi, ma la parte inquietante di tutto ciò è che per crearla servono utenti che praticamente cliccano OK su ogni richiesta che si trovano davanti…

 

Secondo Unuchek, dai dati di un operatore di telefonia mobile leader in Russia "nel giro di cinque ore, 600 messaggi sono stati inviati con una delle varianti di Trojan-SMS.AndroidOS.Opfake.a. Nella maggior parte dei casi l’invio è avvenuto da dispositivi infetti, mentre precedentemente distribuzioni simili usavano il sistema di gateway SMS. Allo stesso tempo, pochi dispositivi infettati con Opfake.a mostravano il link a Obad.a cosa che potrebbe indurre a supporre che i creatori del pericoloso Trojan abbiano affittato solo una parte di una botnet mobile per diffondere il loro malware". Il risultato è che questa botnet è in grado di diffondere Opfake.a e Obad.a molto rapidamente. Kaspersky ha concluso che ci sono "12 versioni di Backdoor.AndroidOS.Obad.a. Tutte hanno lo stesso set di funzioni e un alto livello di ‘offuscamento’ del codice. Ognuno ha utilizzato una vulnerabilità di Android OS, che permette al malware di ottenere i diritti di amministratore del dispositivo e di fatto rendo molto più complicato eliminarlo." Google ha chiuso la falla di sicurezza sfruttata da Obad.a in Android 4.3 e Kaspersky (come anche gli altri produttori che abbiamo sentito chiedendo lumi sulle loro suite mobili) ha anche dichiarato che "l'ultima release di KIS (Kaspersky Internet Security) 11.1.4 per Android può cancellare Obad.a da qualsiasi versione di Android, nonostante la presenza della vulnerabilità”.