La società di indagine israeliana Check Point Software Technologies, specializzata in cybersicurezza, ha individuato un nuovo malware Android chiamato Skinner, il quale si cela all’interno di un’app del Google Play Store che, allo stato attuale, conta su oltre 10.000 download.
Tramite questa applicazione, prontamente rimossa dal team di Mountain View dopo la segnalazione, Skinner è stato in grado di tracciare le azioni e la posizione dell’utente tramite geolocalizzazione ed esecuzione di codice malevolo tramite server C&C, senza alcuna autorizzazione.
Rispetto ad altri adware noti, Skinner ha la particolarità di sfuggire agevolmente ai controlli di sicurezza. La tecnica utilizzata ha consentito di realizzare ingenti profitti ai danni degli utenti, grazie a pubblicità ingannevoli abilmente mascherate.
Il malware assume, di fatto, il controllo dell’app utilizzata dall’utente, proponendo annunci pubblicitari ad-hoc tramite un meccanismo che ricalca appieno il metodo d’azione dei malware banker. Il malware Skinner ha fatto registrare un alto tasso di rendimento, derivante dall’utilizzo di 4 app ben specifiche che fanno riferimento a:
- Navigazione
- Chiamate
- Utilità
- Browser
A differenza di altri adware, Skinner è in grado di generare un maggior numero di profitti anche in presenza di un parco utenza ristretto. In tal senso, il rischio di essere scoperti si riduce notevolmente. Di fatto, tanto minore è la sua diffusione in rete, tanto più bassa è la possibilità di essere rilevato dai circuiti di controllo sulla sicurezza Google.
Il timore dell’israeliana, in questo caso, è quello che una metodica di attacco simile possa essere perfezionata nel tempo, a scapito di noi utenti ed a vantaggio degli hacker.
LEGGI ANCHE: Cosa ci fa un malware Windows in 132 applicazioni Android?