Nonostante Google Play Store abbia bloccato più di 790 mila applicazioni malevoli negli scorsi mesi, esistono particolari tipi di malware in grado di aggirare le maglie di sicurezza di Google Play Store. Check Point, nota azienda di sicurezza informatica, ha scovato un nuovo malware etichettato come “Tekya” in grado di infettare un gran numero di applicazioni.

Come capita con la maggior parte dei malware, anche Tekya invade lo smartphone con banner pubblicitari per guadagnare denaro. Check Point ha scoperto che il malware ha infettato 56 applicazioni del Google Play Store, 24 delle quali indirizzate ai più giovani.

Un nuovo malware colpisce Google Play Store

La particolarità del malware è che è in grado di mimare le azioni degli utenti, ovvero lo smartphone infettato inizia a cliccare un gran numero di volte i banner pubblicitari provenienti da canali riconosciuti come Google AdMob, AppLovin’, Facebook e Unity.

Secondo Check Point il malware è riuscito a mascherare il suo codice dai tool di sicurezza di Google Play Protect, mentre le applicazioni infettate sono state scaricate più di un milione di volte ed includono app per imparare a cucinare, calcolatrici, giochi di macchine, puzzle e molte altre. Tekya ha eluso il sistema di controllo del Play Store “nascondendosi” all’interno del codice nativo, normalmente eseguito solo dal processore.

Come viene dichiarato da Aviran Hazum, Manager del reparto ricerca su mobile, “per noi, la quantità di applicazioni prese di mira e il numero incredibile di download che il malintenzionato ha infiltrato con successo in Google Play è sbalorditivo. Combinato con una metodologia di infezione relativamente semplice, questo ci porta a pensare che il Google Play Store può ancora ospitare app dannose. È difficile verificare se ogni singola applicazione è sicura sul Play Store, quindi gli utenti non possono fare affidamento solo sulle misure di sicurezza di Google Play per garantire che i loro dispositivi siano protetti“.

Le app incriminate

Ecco la lista con il nome del package e sviluppatore:

  • caracal.raceinspace.astronaut sviluppato da Caracal Entertainment;
  • com.caracal.cooking sviluppato da Caracal Entertainment;
  • com.leo.letmego sviluppato da Leopardus Studio;
  • com.caculator.biscuitent sviluppato da Biscuit Ent;
  • com.pantanal.aquawar sviluppato da Pantanal Entertainment;
  • com.pantanal.dressup sviluppato da Pantanal Entertainment;
  • inferno.me.translator sviluppato da World TravelX;
  • translate.travel.map sviluppato da Lynx StudioX;
  • travel.withu.translate sviluppato da World TravelX;
  • allday.a24h.translate sviluppato da Royal Chow Studio;
  • banz.stickman.runner.parkour sviluppato da Biaz Inc;
  • best.translate.tool sviluppato da Megapelagios;
  • com.banzinc.littiefarm sviluppato da Biaz Inc;
  • com.bestcalculate.multifunction sviluppato da Titanyan Entertainment;
  • com.folding.blocks.origami.mandala sviluppato da Slardar Studio;
  • com.goldencat.hillracing sviluppato da Golden Cat;
  • com.hexa.puzzle.hexadom sviluppato da MajorStudioX;
  • com.ichinyan.fashion sviluppato da Titanyan Entertainment;
  • com.maijor.cookingstar sviluppato da MajorStudioX;
  • com.major.zombie sviluppato da MajorStudioX;
  • com.mimochicho.fastdownloader sviluppato da MochiMocho;
  • com.nyanrev.carstiny sviluppato da Titanyan Entertainment;
  • com.pantanal.stickman.warrior sviluppato da Pantanal Entertainment;
  • com.pdfreader.biscuit sviluppato da Biscuit Ent;
  • com.splashio.mvm sviluppato da Biscuit Ent;
  • com.yeyey.translate sviluppato da World TravelX;
  • leo.unblockcar.puzzle sviluppato da Biaz Inc;
  • mcmc.delicious.recipes sviluppato da MochiMocho;
  • mcmc.delicious.recipes sviluppato da MochiMocho;
  • multi.translate.threeinone sviluppato da White Whale Studio;
  • pro.infi.translator sviluppato da World TravelX;
  • rapid.snap.translate sviluppato da Royal Chow Studio;
  • smart.language.translate sviluppato da Megapelagios;
  • sundaclouded.best.translate sviluppato da Sunda Clouded;
  • biaz.jewel.block.puzzle2019 sviluppato da Biaz Inc;
  • biaz.magic.cuble.blast.puzzle sviluppato da Biaz Inc;
  • biscuitent.imgdownloader sviluppato da Biscuit Ent;
  • biscuitent.instant.translate sviluppato da Biscuit Ent;
  • com.besttranslate.biscuit sviluppato da Biscuit Ent;
  • com.inunyan.breaktower sviluppato da Titanyan Entertainment;
  • com.leo.spaceship sviluppato da Leopardus Studio;
  • com.michimocho.video.downloader sviluppato da MochiMocho;
  • fortuneteller.tarotreading.horo sviluppato da Sunda Clouded;
  • ket.titan.block.flip sviluppato da Titanyan Entertainment;
  • mcmc.ebook.reader sviluppato da MochiMocho;
  • swift.jungle.translate sviluppato da White Whale Studio;
  • com.leopardus.happycooking sviluppato da Leopardus Studio;
  • com.mcmccalculator.free sviluppato da MochiMocho;
  • com.tapsmore.challenge sviluppato da Biscuit Ent;
  • com.yummily.healthy.recipes sviluppato da MochiMocho;
  • com.hexamaster.anim sviluppato da Leopardus Studio;
  • com.twmedia.downloader sviluppato da MochiMocho;
  • com.caracal.burningman sviluppato da Caracal Entertainment;
  • com.cuvier.amazingkitchen sviluppato da MajorStudioX;
  • bis.wego.translate;
  • com.arplanner.sketchplan;
  • com.arsketch.quickplan;
  • com.livetranslate.best sviluppato da MochiMocho;
  • com.lulquid.calculatepro;
  • com.smart.tools.pro;
  • com.titanyan.igsaver;
  • hvt.ros.digiv.weather.radar;
  • md.titan.translator;
  • scanner.ar.measure;
  • toolbox.artech.helpful;
  • toolkit.armeasure.translate.

L’azienda di sicurezza informatica ha condiviso la sua scoperta con Google che ha già provveduto a rimuovere il malware agli inizi di marzo. Oltre a cancellare immediatamente le app qui sopra elencate, il nostro consiglio è quello di scaricare solo app fidate, pubblicate da sviluppatori riconosciuti, di controllare sempre le app installate dai minori e di scaricare sempre le ultime patch di sicurezza di Android.