Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Un pieghevole così ha finalmente senso Un pieghevole così ha finalmente senso...
Immagine di 6 smartphone da tenere d'occhio in vista del Prime Day 6 smartphone da tenere d'occhio in vista del Prime Day...

Malware Android evade i controlli usando framework Microsoft

Nuovo malware Android sfrutta il framework .NET MAUI di Microsoft per camuffarsi come app legittime, aggirando i sistemi di sicurezza con codice nascosto nei file blob.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Luca Zaninello

a cura di Luca Zaninello

Managing Editor

Pubblicato il 25/03/2025 alle 15:56

Il panorama delle minacce Android sta evolvendo in modo inquietante con una nuova strategia che sfrutta il framework .NET MAUI di Microsoft per eludere i tradizionali meccanismi di sicurezza. Secondo quanto rilevato dal team di ricerca mobile di McAfee, parte dell'App Defense Alliance, alcuni malware stanno utilizzando questa tecnologia cross-platform per nascondere codice malevolo in file binari che sfuggono ai controlli standard. Sebbene attualmente questi attacchi siano concentrati principalmente in Cina e India, la tecnica potrebbe presto diffondersi globalmente, rappresentando un'innovazione pericolosa nel panorama delle minacce digitali.

Il framework .NET MAUI, lanciato da Microsoft nel 2022 come sostituto di Xamarin, permette lo sviluppo di applicazioni multi-piattaforma utilizzando il linguaggio C#. Mentre la maggior parte delle app Android viene sviluppata in Java o Kotlin con codice archiviato in formato DEX, il framework Microsoft consente di scrivere applicazioni in C# dove la logica applicativa viene conservata in file binari "blob".

Questa caratteristica tecnica rappresenta un'opportunità d'oro per i cybercriminali. Gli strumenti di sicurezza Android contemporanei sono infatti programmati per analizzare solo i file DEX alla ricerca di codice sospetto, ignorando completamente i file blob. Il risultato? Un meccanismo di evasione quasi perfetto che permette di distribuire malware già completo all'installazione.

L'approccio risulta particolarmente efficace perché le app basate su C# e i file blob sono elementi relativamente oscuri nell'ecosistema Android, raramente sottoposti a controlli approfonditi.

La tecnologia cross-platform diventa un'arma a doppio taglio

Le campagne identificate da McAfee non si limitano all'utilizzo di .NET MAUI. I ricercatori hanno scoperto l'implementazione di tecniche di evasione sovrapposte che includono crittografia multi-livello (combinando XOR e AES), esecuzione a più stadi, e comunicazioni con server di comando e controllo (C2) tramite socket TCP.

Particolarmente insidiosa è la tecnica di "gonfiaggio" del file AndroidManifest.xml con stringhe generate casualmente, che rende più difficile l'identificazione di pattern malevoli.

"Con queste tecniche di evasione, le minacce possono rimanere nascoste per lunghi periodi, rendendo l'analisi e il rilevamento significativamente più difficili", avverte McAfee nella sua analisi.

I ricercatori hanno individuato diverse applicazioni Android parte di queste campagne, tra cui false app bancarie, di comunicazione, dating e social media. Un esempio significativo è rappresentato da un'app che si finge X (ex Twitter), progettata per rubare credenziali e dati personali. McAfee ha approfondito in particolare due casi di studio: IndusInd e SNS. La prima si spaccia per l'app ufficiale di una banca indiana, inducendo gli utenti a inserire informazioni personali e finanziarie che vengono silenziosamente trasmesse ai server controllati dagli attaccanti.

L'app SNS, rivolta invece a utenti di lingua cinese, ha un obiettivo ancora più ampio: sottrarre rubrica dei contatti, messaggi SMS e fotografie memorizzate sul dispositivo, rappresentando una grave violazione della privacy personale.

Queste app malevole vengono distribuite principalmente al di fuori del Google Play Store, attraverso store alternativi o siti web di terze parti. La situazione è particolarmente critica in Cina, dove l'accesso al Google Play è limitato e gli utenti sono costretti a rivolgersi a fonti alternative per scaricare applicazioni. Questo contesto facilita la diffusione del malware, creando un terreno fertile per gli attaccanti, specialmente in regioni con accesso limitato agli store ufficiali. La combinazione di distribuzione attraverso canali non verificati e tecniche di evasione avanzate rappresenta una tempesta perfetta per la sicurezza mobile.

Per ridurre il rischio di infezione da parte di questo nuovo tipo di malware, è fondamentale evitare il download di APK Android da store non ufficiali o siti web poco conosciuti. È altrettanto importante non cliccare su link ricevuti tramite SMS o email, specialmente se provenienti da fonti sconosciute.

Per gli utenti in regioni dove Google Play non è disponibile, è consigliabile effettuare una scansione degli APK prima dell'installazione e scaricare applicazioni solo da siti web realmente affidabili. Google Play Protect può rilevare e bloccare gli APK identificati da McAfee in queste campagne, quindi è essenziale mantenere questo servizio attivo sul proprio dispositivo.

Fonte dell'articolo: www.bleepingcomputer.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    5 condizionatori portatili da tenere d'occhio in vista del Prime Day
  • #2
    5 ventilatori da tenere d'occhio in vista del Prime Day
  • #3
    6 smartphone da tenere d'occhio in vista del Prime Day
  • #4
    L'alternativa a DLSS e FSR migliora ancora: perché non la state usando?
  • #5
    6 friggitrici ad aria da tenere d'occhio in vista del Prime Day
  • #6
    Switch 2 ti penalizza se giochi troppo
Articolo 1 di 5
6 smartphone da tenere d'occhio in vista del Prime Day
Il Prime Day è sempre più vicino. Tanti sperano di trovare gli smartphone in offerta. Se i prezzi dovessero ridursi su questi modelli, non perdete tempo.
Immagine di 6 smartphone da tenere d'occhio in vista del Prime Day
8
Leggi questo articolo
Articolo 2 di 5
Un pieghevole così ha finalmente senso
Il nuovo sistema multitasking di Vivo promette di rivoluzionare l'esperienza utente sui dispositivi pieghevoli a libro.
Immagine di Un pieghevole così ha finalmente senso
1
Leggi questo articolo
Articolo 3 di 5
Google ha colto Samsung alla sprovvista
Samsung analizza intensivamente il passaggio di Google a TSMC per i chip Pixel, ma le ragioni del cambio di fornitore sembrano piuttosto evidenti.
Immagine di Google ha colto Samsung alla sprovvista
1
Leggi questo articolo
Articolo 4 di 5
Fotocamera di iPhone, superpoteri dei Pixel: corri a scaricare quest'app
Due ex-sviluppatori della Pixel Camera hanno creato la nuova app di Adobe, portando la loro esperienza nella fotografia mobile professionale su iPhone.
Immagine di Fotocamera di iPhone, superpoteri dei Pixel: corri a scaricare quest'app
Leggi questo articolo
Articolo 5 di 5
Samsung trema, il pieghevole di Honor è sottilissimo e aumenta l'autonomia
Honor sfiderà di nuovo Samsung con il suo Magic V5 nella battaglia per il dominio del mercato foldable.
Immagine di Samsung trema, il pieghevole di Honor è sottilissimo e aumenta l'autonomia
2
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.