Nello scorso mese di agosto un gruppo di ricercatori di sicurezza hanno scoperto e prontamente segnalato a Google un nuovo malware utilizzava il circuito pubblicitario AdSense per diffondersi. Google è subito corsa ai ripari con una patch al proprio browser Chrome per Android, responsabile della falla di sicurezza.

Un portavoce di Google ha affermato che il fix per risolvere la vulnerabilità relativa al download automatico è stata testata sulla versione 54 di Chrome per Android e dovrebbe essere operativa al 100% a partire dalla versione 55 che dovrebbe essere rilasciata a breve. Non sono però state rilasciate informazioni sulla modalità utilizzata dal malware per aggirare i controlli di sicurezza di Google né quali sono state le contromisure adottate per evitare il ripetersi di simili situazioni.

Lo scopo del malware era quello di appropriarsi di credenziali bancarie, attraverso l’installazione di un file APK scaricato nella scheda SD dello smartphone senza notificarlo all’utente. I ricercatori di Kaspersky sono rimasti sorpresi dal comportamento del malware visto che solitamente Chrome per Android segnala il download di file potenzialmente dannosi e chiede l’autorizzazione all’utente.

Per bypassare i controlli di sicurezza il file apk veniva suddiviso in diverse parti, criptato e scaricato. In questo modo il malware si ritrovava nella memoria SD dello smartphone e riusciva a installarsi simulando la presenza dell’aggiornamento di una popolare applicazione per Android.

Il problema è stato corretto ed ha esposto a potenziali rischi solo gli utenti di Chrome per Android in quanto gli altri browser non soffrivano di questa vulnerabilità.

Immagine HackRead