Una tastiera Android custom può registrare i vostri dati

Georgie Casey, che scrive un famoso blog irlandese di mobile app-development, ha modificato una versione di SwiftKey usando uno strumento chiamato "apktool" e con una conoscenza elementare di Java ed Android ha creato un vero e proprio keylogger, che ha chiamato Keylogger Swiftkey APK, rendendolo poi disponibile sul proprio blog.

Avatar di Redazione - Sicurezza

a cura di Redazione - Sicurezza

"Apktool non è un software per keylogging, è un disassembler per le app Android" – dice Casey. "Puoi de-compilare la tastiera Swiftkey, programmare il codice del keylogger che manda i dati al mio server, ricompilare con Apktool ed ottenere il keylogger. In ogni caso bisogna poi convincere le persone ad installarlo" se si vuole usarlo con scopi truffaldini, ma sappiamo bene quanto sia facile far cascare gli utenti nei tranelli più disparati. L’esperimento di Casey, come lui stesso sottolinea, mostra quanto sia rischioso usare applicazioni piratate per Android, specialmente se scaricate da store non ufficiali, perché queste app possono comportare seri rischi per la sicurezza, non solo di terminali Android, ma potenzialmente anche per iPhone con jailbreak. 

Si scarica un'applicazione legittima, si usa APKTool per disassemblarla, si aggiunge il codice che vogliamo, ricompiliamo tutto et voilà: il malware è servito.

Il codice backdoor nella tastiera Swiftkey di Casey è potenzialmente in grado di ottenere dettagli sulla carta di credito, sulle login delle mail o altri dettagli sensibili per la sicurezza degli utenti che usano questa od altre app piratate. Questi dati sono poi facilmente spediti ad un server remoto, ad uso e consumo di qualsiasi malintenzionato. Alcune statistiche di Trend Micro mostrano come il problema di questo genere di applicazioni sia molto diffuso; su due milioni di app analizzate sugli store non ufficiali, quasi trecento mila sono state classificate come maligne e altre 150.000 classificate come ad alto rischio, mentre ricordiamo che alcune minacce, soprattutto per la privacy, riescono ad arrivare anche dagli store “insospettabili” come Play o Amazon. Rik Ferguson, direttore del settore di ricerca per la sicurezza e le telecomunicazioni a Trend Micro, dice che "delle 293.091 app maligne, ben 68.740 sono state trovate anche in Google Play".

Il 22% di queste app è in grado di diffondere dati (tramite network, SMS o telefonate) come gli id di messenger, dati sui contatti od il numero di telefono mentre alcune applicazioni sono addirittura in grado di inviare dati provenienti dal microfono o dalla fotocamera.