Tutto ciò che occorre sapere su PlusGram, il malware anti-ISIS che viaggia su Telegram

Combattere il fuoco con il fuoco: PlusGram è il malware Android che individua i militanti islamici

IBTimes

Iscriviti per ricevere una notifica ogni volta che pubblichiamo un articolo che non puoi davvero perderti! Disturbiamo poco, informiamo molto.

Più volte la stampa di settore ha additato Telegram quale app di chat preferita dalla propaganda dell’ISIS, lo Stato Islamico stabilitosi in alcune aree del Medio Oriente e tessitore di una serie di attentati sanguinosi in tutta Europa. Anche se il team di sviluppo ha più volte tentato di provare la propria innocenza di fronte a tali accuse, aprendo persino un canale Telegram dedicato all’informazione della quotidiana attività di contrasto ai media di propaganda ISIS, un altro attore ha deciso di calcare il palco: il malware PlusGram.

Ma come potrà un malware per Android essere di qualche aiuto a Telegram ed alla sua reputazione? Siete pronti per scoprirlo?

Che cos'è PlusGram

PlusGram si classifica come malware, ma in realtà si tratta di un termine che sottintende una ben più vasta selezione di virus, dagli adware sino ai trojan.

Un malware RAT possiede le chiavi d’accesso per lo smartphone colpito

Stando alle segnalazioni compiute direttamente dagli utenti Android militanti nell’ISIS, sembra che PlusGram – ma occorre usare il condizionale per via dell’estrema precarietà delle informazioni pervenute – sia un RAT, ossia un Remote Access Tool. Questa tipologia di malware provvede a penetrare le difese di un device, consentendo di gestire da remoto le funzionalità dello smartphone senza che l’utente sia in grado di accorgersi dell’avvenuto exploit. I RAT per Android sono molteplici, pericolosi e soprattutto gratuiti: qualche mese fa balzò agli onori della cronaca DroidJack, un malware RAT distribuito online, proveniente da un codice open-source e capace di prendere il controllo del device infetto, e che tentò di approfittare dell’allora grande popolarità di Pokémon GO mascherandosi come il titolo di Niantic.

Come PlusGram attacca gli smartphone Android dell'ISIS

Gli attacchi condotti da PlusGram seguono uno schema già consolidato nel passato dalla lotta al terrorismo e cyber-terrorismo: in quanto RAT, il malware tenta primariamente di accedere al dispositivo della vittima, anche se comunque occorre che questa sia abbastanza ingenua da cadere nella trappola.

Le analisi automatiche confermano la malignità del file

Dato che nessun esperto informatico ha ancora compiuto un’analisi dettagliata del malware, ma sono state formulate solamente mere ipotesi suffragate in certi casi da prove empiriche e report ottenuti dagli stessi forum dell’ISIS – dove i militanti dello Stato Islamico hanno segnalato ai propri commilitoni la presenza di tale minaccia informatica -, non possiamo che compiere una ricostruzione dei passaggi che portano all’infezione totale dello smartphone colpito.

Il primo contatto avviene per chat privata, o attraverso canali e gruppi affiliati all’ISIS: all’interno di tali spazi viene infatti pubblicato il collegamento ad una videochat – e parrebbe essere proprio questo il motivo della recente diffusione tra gli affiliati di una guida alla prevenzione del cyber-spionaggio con la raccomandazione di prendere le dovute precauzioni per evitare intercettazioni ed “accettare documenti e file unicamente da fratelli fidati“. Il link (il cui nome ricorda non a caso Plus Messenger, il client più popolare di Telegram) provvede ad installare un RAT: PlusGram (plus_gram.apk), appunto. Dopo che l’utente ha infatti compiuto il download e l’installazione del presunto client alternativo per la gestione delle chat su Telegram – e nel Medio Oriente sono particolarmente numerosi, specialmente per via dell’assenza di market ufficiali di app e giochi – questo tenterà di ottenere più permessi possibili per l’amministrazione del dispositivo, come qualsiasi altro malware.

Volendo compiere una previsione, è probabile che PlusGram tenti poi di scaricare nuove applicazioni o moduli e tenti perfino il rooting dello smartphone (una strategia già vista in passato con altre minacce ben più temibili come Ghost Push, ad esempio); ciò dipende naturalmente dagli intenti degli sviluppatori di PlusGram, e non è da escludere che non si tratti altro che una delle tante armi schierate dall’intelligence occidentale per colpire, per vie trasversali, i terroristi. Chi altri infatti potrebbe avvantaggiarsi dall’intrusione nello smartphone di un militante dell’ISIS?

Come difendersi da PlusGram

Dato che PlusGram sembra limitarsi ad attacchi nei confronti dei soldati affiliati allo Stato Islamico, non reputiamo probabile che un utente Telegram italiano possa incorrere nell’eventualità di scaricare per errore il file APK incriminato. In ogni caso, vi suggeriamo di non eseguire installazioni di client che non risultino presenti su Google Play o su altre repository affidabili, o eventualmente non fornite da canali di distribuzione semi-sicure come Client Alternativi OTI, su Telegram, ed evitare il file plus_gram.apk.

In ogni caso, dovrebbe essere consuetudine evitare di cliccare su link sospetti, di qualsiasi forma.

Scopri QUI tutti i Saggi Consigli per proteggere la propria privacy da Facebook!

Vorresti scrivere per AppElmo? Mettiti in gioco: stiamo cercando collaboratori! Scrivi a [email protected], e dai un’occhiata QUI per le modalità di contatto. Non essere timido!

Se non volete perdervi nè le prossime News sulla sicurezza nè gli altri articoli di AppElmo (e sappiamo che non volete), allora potete iscrivervi alla nostra newsletter inserendo il vostro indirizzo email nel form qui in basso (tranquilli, vi assicuriamo che non vi invieremo spazzatura o spam; in caso contrario, vi saremmo immensamente grati se ci segnalaste il problema).

Oppure potete seguirci sulla nostra pagina Facebook, sul nostro account Twitter, sulla nostra pagina Google Plus, sulla nostra rivista Flipboard e sul nostro canale Telegram oppure, in alternativa, potete sempre scaricare la nostra app da Google Play, cliccando QUI o sull’immagine nella sidebar! Grazie mille!

Via CyberScoop
Commenti

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. AcceptRead More

//