Gooligan: Check Point allerta gli utenti riguardo l’ultima minaccia ad Android

info_3__11-29-copy1

Check Point Software Technologies ha annunciato che i ricercatori dell'azienda hanno scoperto una nuova variante di malware Android, che minaccia la sicurezza di più di un milione di account Google. La nuova minaccia, chiamata Gooligan, effettua il rooting dei dispositivi Android e ruba email e token di autenticazione custoditi al loro interno. Con l'acquisizione di queste informazioni gli hacker sono in grado di accedere ai dati sensibili degli utenti presenti su Gmail, Google Photos, Google Docs, Google Drive e G Suite.

Questo furto di più di un milione di informazioni dagli account Google è inquietante, e rappresenta il prossimo passo degli attacchi informatici”, ha affermato Michael Shaulov, head of mobile products di Check Point. “Abbiamo notato che gli hacker stanno cambiando strategia, e adesso prendono di mira i dispositivi mobili, per appropriarsi così dei dati sensibili custoditi”.

Dati principali:

  • Il malware infetta ogni giorno 13.000 dispositivi e, per la prima volta, ha effettuato il rooting di più di un milione di dispositivi.
  • Centinaia di indirizzi email in tutto il mondo sono associati ad account aziendali.
  • Gooligan colpisce dispositivi con versione Android 4 (Jelly Bean, KitKat) e 5 (Lollipop), cioè circa il 74% dei dispositivi Android attualmente in uso.
  • Dopo aver acquisito il controllo completo del device, gli hacker generano introiti installando app a pagamento sullo smartphone della vittima.
  • Gooligan installa ogni giorno almeno 30000 app sui dispositivi infettati, ovvero più di 2 milioni di applicazioni dall’inizio della campagna.

Check Point ha già provveduto ad informare il team di sicurezza di Google. “Apprezziamo il contributo di Check Point e abbiamo collaborato per capire fino in fondo e affrontare questo problema. Come parte del nostro costante impegno per difendere gli utenti dalla variante di malware Ghost Push, abbiamo compiuto numerosi passi per difenderli e migliorare la sicurezza generale dell’ecosistema Android”, ha riferito Adrian Ludwig, responsabile Android security di Google. Tra le varie misure di sicurezza adottate, Google ha adottato gli utenti colpiti, revocando i loro token, eliminando le app colpite da Google Play e arricchendo la tecnologia Verify App con nuove barriere difensive.

Il team Mobile Research di Check Point ha scoperto il codice Gooligan l’anno scorso, all’interno dell’app SnapPea. Lo scorso anno, ad agosto, il malware è riapparso sotto forma di una nuova variante e, da quel momento, ha infettato almeno 13000 device al giorno. Circa il 57% dei dispositivi  infettati si trova in Asia, mentre il 9% è localizzato in Europa. L’infezione inizia a propagarsi nel momento in cui un utente scarica e installa un’app infettata da Gooligan su un dispositivo Android vulnerabile, oppure cliccando un link malevolo presente in un messaggio di phishing.

Check Point ha messo a disposizione uno strumento online gratuito grazie al quale gli utenti possono controllare se il loro account è stato violato. “Se c’è stata una violazione del vostro account, dovrete installare un sistema operativo pulito sul dispositivo. Questo procedimento complesso si chiama flashing, e consigliamo di spegnere il vostro dispositivo e contattare un tecnico certificato, oppure il provider del vostro servizio, per eseguirne il re- flashing”, ha concluso Shaulov.

 

Tags :Sources :Comunicato stampa Check Point