Check Point Research ha recentemente scovato un nuovo pericoloso malware all’interno del Google Play Store: denominato “Clast82”, è in grado di aggirare i controlli di Google Play Protect e si nasconde all’interno di otto applicazioni, fortunatamente rimosse da Big G in seguito alla segnalazione.
Disinstallate queste applicazioni dal vostro smartphone
Il malware in questione potrebbe permettere ai malintenzionati di ottenere l’accesso ai conti finanziari e di prendere potenzialmente il controllo totale dello smartphone. Fa parte della famiglia AlienBot ed è un Malware-as-a-Service (MaaS), capace di insinuare codice dannoso all’interno di applicazioni finanziarie legittime.
Le app che nascondono il malware sono state scovate e segnalate a Google alla fine del mese di gennaio e fortunatamente sono state rimosse in una decina di giorni: purtroppo però nel lasso di tempo in cui sono state disponibili hanno avuto l’opportunità di attaccare tanti dispositivi. Se avete una di queste applicazioni sullo smartphone fareste bene a disinstallarla immediatamente e a procedere a un controllo del dispositivo e dei vostri account:
- Cake VPN (com.lazycoder.cakevpns)
- Pacific VPN (com.protectvpn.freeapp)
- eVPN (com.abcd.evpnfree)
- BeatPlayer (com.crrl.beatplayers)
- QR/Barcode Scanner MAX (com.bezrukd.qrcodebarcode)
- Music Player (com.revosleap.samplemusicplayers)
- tooltipnatorlibrary (com.mistergrizzlys.docscanpro)
- QRecorder (com.record.callvoicerecorder)
Le app sono capaci di nascondere la parte malevola durante il periodo di valutazione da parte di Google, per poi passare all’attacco una volta pubblicate sul Play Store e scaricate dagli utenti. Proprio per questo si tratta di una tipologia di malware particolarmente pericolosa per gli utenti. L’unico modo per rilevare la minaccia è quella di passare successivamente attraverso una scansione dello smartphone tramite una delle app di sicurezza (antivirus e affini).
Fate sempre attenzione a ciò che scaricate, anche se l’installazione avviene direttamente dal Google Play Store. Per approfondire la questione potete seguire questo link al blog Check Point.