Temi quali privacy e sicurezza informatica hanno assunto un ruolo sempre più centrale nelle scelte di aziende e consumatori tuttavia, sebbene le tecnologie volte a eliminare ogni pericolo o minaccia siano sempre più avanzate, anche i pericoli stessi non rimangono fermi a guardare anzi, emergono nuovi malware e minacce pronte a mettere a repentaglio la sicurezza digitale dei nostri dati sensibili che ormai abitano i dispositivi che utilizziamo quotidianamente.

Sulle nostre pagine vi abbiamo spesso raccontato, più di quanto vorremmo, della comparsa di virus pronti a danneggiare gli utenti: tra i più recenti segnaliamo una nuova falla nei cookie di Chrome, numerose applicazioni contenenti malware e, sempre rimanendo in tema, del recente malware Chameleon, in grado di camuffarsi da Chrome per rubare contenuti sensibili.

Questa volta la minaccia si chiama AndroidXLoader ed è anch’esso un malware in grado di impossessarsi dei dati sensibili dell’utente e di aggirare alcuni tra i servizi di antivirus più utilizzati camuffandosi da Google Chrome e, particolare più pericoloso, capace di avviarsi automaticamente una volta entrato in un dispositivo infetto. Facciamo chiarezza.

Scovata una nuova variante del malware XLoader: cosa fa e come proteggersi

XLoader (anche conosciuto come MoqHao) è una famigerata famiglia di malware Android scovata nel 2015 e che ha fatto la sua comparsa su milioni di dispositivi in tutto il mondo tra cui Stati Uniti, Regno Unito, Taiwan, Corea del Sud, Giappone, Francia e Germania. Come spesso accade anche questo malware è in grado di resistere alla maggior parte degli antivirus Android e nel corso degli anni è riuscito a reinventarsi per aggirare i maggiori servizi di sicurezza proprietari o di terze parti.

Il protagonista in questione è una nuova variante di XLoader, scovata dai ricercatori del McAfee Mobile Research Team, che usa un metodo di approccio simile agli altri malware ovvero un link inviato tramite SMS camuffato da Chrome alla cui pressione partirà il download dell’applicazione malevole nel dispositivo della vittima.

La differenza cruciale di questa variante è che essa è in grado di avviarsi da sola una volta installata l’applicazione malevola; se in precedenza l’utente avrebbe dovuto comunque aprire l’app da sé per poter innescare il malware, in questa iterazione il virus viene lanciato autonomamente senza che l’utente se ne accorga.

Questo è il punto più pericoloso, il malware è in grado di compiere azioni in background senza l’interazione dell’utente tuttavia è capace di indurre gli utenti a concedere l’autorizzazione per eseguire sempre l’app in background e accedere a file, messaggi e altro.

Camuffandosi da Chrome è molto probabile che un utente meno esperto possa accettare senza leggere il contenuto del pop-up informativo; il malware chiede addirittura agli utenti di venire impostato come app di messaggistica predefinita, sostenendo, in maniera paradossale, che sia in grado di prevenire lo spam.

Una volta completato il processo di inizializzazione, il malware creerà un canale di notifica per visualizzare i messaggi di phishing. “MoqHao è in grado di riprodurre il messaggio di phishing e l’URL di phishing dai profili Pinterest“, riferisce McAfee.

Qualora il trucchetto tramite Pinterest dovesse fallire il malware passa a una seconda fase ovvero la creazione di messaggi di phishing più tradizionali in cui si intima all’utente di intervenire in merito a un problema con il proprio conto bancario attraverso un link in grado di rubare dati sensibili.

XLoader pare sia capace di eseguire numerose azioni malevole; McAfee ha segnalato fino a 20 comandi che il malware può ricevere dal suo server di controllo. Alcune delle azioni più pericolose includono l’invio di tutte le foto al server di controllo, di tutti i messaggi, esportazione dei contatti salvati, la raccolta di IMEI, numero SIM, ID Android, numero di serie e altri identificatori del dispositivo, invio di richieste HTTP per scaricare altro malware e molto altro.

Attualmente il team di McAfee così come Google stessa è al lavoro su una soluzione che possa contrastare questo pericoloso malware e pare che con Android 15 il colosso di Mountain View possa implementare delle misure di sicurezza in grado di disinnescare questi meccanismi di avvio automatico.

In aggiunta agli sforzi prodotti da Google stessa, si può fare prevenzione quotidianamente; il consiglio è quello di scaricare applicazioni provenienti da siti affidabili o, meglio ancora, direttamente dal Google Play Store avvalendosi di Google Play Protect e, più in generale, fruire delle app e dei servizi presenti sul proprio smartphone con prudenza e consapevolezza di ciò che si sta facendo e, soprattutto, dei permessi e autorizzazioni che si sceglie di concedere.

Potrebbe interessarti anche: Migliori antivirus Android del 2023

Infine, vi ricordiamo che per restare aggiornati su tutte le novità, potete seguirci anche sul nostro canale WhatsApp ufficiale.