All’inizio di questo mese, la società di ricerca Promon ha rilasciato informazioni sulla vulnerabilità “StrandHogg“, un malware che, travestito da app legittima, mette a rischio le prime 500 app Android (Promon Lookout ha scoperto 36 app dannose che hanno effettivamente portato la vulnerabilità).
Tale malware ha permesso ai black hat (gli hacker cattivi), senza nemmeno l’accesso root, di ascoltare gli utenti Android tramite il microfono, assumere il controllo della fotocamera e scattare foto da remoto, leggere e inviare messaggi SMS, effettuare e registrare chiamate, conoscere la posizione di un utente tramite accesso GPS, visualizzare foto e file, visualizzare contatti, registri telefonici e altro ancora. Insomma, prendere il controllo completo dello smartphone Android.
Il “modus operandi” del malware StrandHogg prevede che un utente Android faccia clic sull’icona appartenente a un’app legittima. Invece dell’app legittima, però, verrà visualizzato malware che richiede determinate autorizzazioni. Una volta concesse queste autorizzazioni dall’utente, l’hacker ha la strada spianata per prendere il controllo dello smartphone.
Questa vulnerabilità potrebbe scatenare un attacco di phishing che consente al black hat di ottenere importanti dati personali. Google ha recentemente annunciato di collaborare con alcune società di sicurezza (tra cui la già citata Lookout) nel tentativo di contrastare il malware. Speriamo che l’App Defense Alliance possa fare un passo avanti rispetto ai cattivi attori.
Le società di ricerca sulla sicurezza in genere contattano Google per i loro risultati in attesa che la società chiuda queste vulnerabilità. Tuttavia, con StrandHogg, Promon osserva che Google non l’ha preso sul serio quando è stato segnalato e, mentre alla fine ha rimosso le app responsabili della distribuzione del malware, questa vulnerabilità apparentemente non è stata risolta.