Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Apr 08, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
Il più classico degli attacchi “supply chain”, che in questa declinazione avrebbe permesso a un gruppo di pirati informatici di installare una serie di app malevole su un numero imprecisato di dispositivi Android.
Vittima dell’attacco gli utenti in possesso di smartphone Gigaset, produttore tedesco che commercializza dispositivi basati sul sistema operativo di Google e i cui sistemi sarebbero stati violati dai cyber criminali.
Come si legge in un articolo pubblicato da BornCity, l’allarme è scattato lo scorso 27 marzo, quando alcuni utenti hanno notato la presenza di applicazioni indesiderate sui loro dispositivi, che apparentemente avevano l’unico scopo di visualizzare pubblicità indesiderate sullo smartphone.
L’app in questione, chiamata easenf, veniva segnalata come “impossibile da eliminare” e il motivo, come emerge da successivi approfondimenti, era semplice: la sua installazione era avviata dallo stesso software di aggiornamento del dispositivo Gigaset. Accanto a easnef, gli utilizzatori dei dispositivi hanno individuato altre app simili con nomi come gem; xiaoan e smart.
La vicenda, confermata in un report stilato dai ricercatori di Malwarebytes, rappresenta un classico caso di attacco “supply chain”, che ha preso le mosse dalla compromissione del server di aggiornamento della stessa Gigaset.
La catena di attacco prevede che easenf scarichi le altre app, che la società di sicurezza identifica come Android/Trojan.Downloader.Agent.WAGD. Il malware in questione avrebbe funzioni che gli permettono di inviare messaggi via SMS e Whatsapp; aprire pagine Web nel browser, prendere possesso di account Facebook e installare ulteriore codice malevolo sul dispositivo.
Secondo l’azienda, l’attacco avrebbe preso di mira solo alcuni modelli della loro linea e, in particolare, quelli meno recenti. Nel dettaglio, si tratterebbe dei Gigaset GS270; Gigaset GS160; Siemens GS270; Siemens GS160; Alps P40pro e Alps S20pro+.
Stando a quanto comunicato da Gigaset, il problema legato alla compromissione del server di aggiornamento sarebbe stato risolto. Rimane però il problema degli smartphone su cui è ancora installata la versione malevola del software di aggiornamento, che reinstalla sistematicamente le app malevole ogni volta che vengono rimosse.
Stando a quanto riportato in un post sul blog ufficiale del produttore, nel caso non sia possibile eliminare manualmente le app in questione è consigliabile contattare l’assistenza di Gigaset.
Gen 18, 2019 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...