C’è un malware italiano che prende di mira solamente utenti cinesi

Iscriviti per ricevere una notifica ogni volta che pubblichiamo un articolo che non puoi davvero perderti! Disturbiamo poco, informiamo molto.

Problemi di sicurezza al contrario: stando ai risultati condivisi da alcuni ricercatori del team di ricerca Bitdefender, un malware italiano starebbe prendendo di mira in particolare gli smartphone di utenti cinesi, infettandoli e estraendone dati che vengono poi inviati ad un server remoto posizionato proprio in Italia. Un caso isolato? Non proprio, dato che per Softpedia – che ha rilanciato la notizia – si tratterebbe di un attacco sistematico, parte probabilmente di un piano più ampio di cui non si conoscono ancora le finalità.

Siete pronti per scoprire tutti i dettagli di questa insolita situazione?

Un malware italiano colpisce utenti cinesi, ma non si sa perchè

Che la Cina sia da sempre la patria preferita di hacker e operatori fraudolenti dell’insicurezza online non è una novità: lo stesso governo cinese attua una politica predatoria nei confronti di altre realtà nazionali estere, stipendiando esperti informatici per lanciare attacchi sistematici contro obiettivi civili e militari, infrastrutture e banche dati sensibili – senza contare la presenza di un firewall di proporzioni gargantuesche che filtra qualsiasi connessione interna ed esterna.

android-malware-italiano-cina-2
Cina, patria dei malware

Ma che un malware italiano prenda esclusivamente di mira smartphone cinesi, e per di più limitatamente ad un modello particolare, ci giunge nuovo: il virus in questione è un RAT, un Remote Access Trojan – che abbiamo già visto in passato – capace di installarsi nascostamente nei device rootati e di inviare periodicamente ad un server remoto quante più informazioni personali possibili, dalle immagini ai dati di accesso a social network ed account bancari. Nonostante il RAT sia esclusivamente limitato agli smartphone rootati – l’unico ambiente all’interno del quale il malware sia in grado di operare – ciò comunque non rappresenta nè un problema nè una pesante restrizione, in quanto quattro su cinque device in Cina risulta possedere i permessi di root (per una serie di fattori: principalmente per aggirare le limitazioni del governo che impedisce l’installazione delle Google App, ottenibili solo tramite ROM).

Ciò che risulta ancora più curioso è che il RAT italiano sembra prendere in considerazione nella sua fase di attacco solamente quattro modelli di device, quasi tutti di marca Samsung: Samsung N9005 Galaxy Note 3 LTE, Samsung SM-G355HN Galaxy 2 Core, LG D820 Nexus 5, e G355H Galaxy Core II (SM-G355HN); analizzando il codice IMEI del dispositivo il malware si disattiva automaticamente qualora il telefono incriminato non rientrasse nella propria, ristretta lista.

La paternità italiana, comunque, non è posta in discussione: oltre ad aver trovato numerose righe di codice completamente in italiano, molti dei dati trafugati (password, immagini, posizione e via discorrendo) sono inviati ad un server remoto posizionato in Italia; i nomi stessi delle due versioni riscontrate sono “it.cyprus.client” e “it.assistenzaumts.update“. La domanda più grande riguarda le finalità di un attacco così preciso e minuzioso, interrogativi che rimarranno a lungo – se non per sempre – inspiegati.

Vuoi metterti al riparo da malware e virus? Scopri QUI come fare con i nostri trucchi del mestiere!

Vorresti scrivere per AppElmo? Mettiti in gioco: stiamo cercando collaboratori! Scrivi a [email protected], e dai un’occhiata QUI per le modalità di contatto. Non essere timido!

Se non volete perdervi nè le prossime News nè gli altri articoli di AppElmo (e sappiamo che non volete), allora potete iscrivervi alla nostra newsletter inserendo il vostro indirizzo email nel form qui in basso (tranquilli, vi assicuriamo che non vi invieremo spazzatura o spam; in caso contrario, vi saremmo immensamente grati se ci segnalaste il problema).

Oppure potete seguirci sulla nostra pagina Facebook, sul nostro account Twitter, sulla nostra pagina Google Plus e sul nostro canale Telegram oppure, in alternativa, potete sempre scaricare la nostra app da Google Play, cliccando QUI o sull’immagine nella sidebar! Grazie mille!

Commenti

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. AcceptRead More

//