Dr Commodore
LIVE

Android 13: un malware ruba i vostri dati fingendosi un’app del Play Store

La nuova versione del sistema operativo di Google, Android 13, non ha fatto in tempo a diventare ufficiale che subito è stato scoperto un malware, ossia un software dannoso per il sistema informatico, capace di fingersi un’applicazione del Play Store e di sottrarre i dati al malcapitato utente.

Come il malware riesce a superare la sicurezza di Android 13

Il software malevolo è stato scoperto da ThreatFabric, società specializzata nella cyber security, mentre indagava su di un post di un blog che riguardava proprio Android 13. Questo exploit permette a una applicazione dannosa di apparire nel Play Store, aggirando così tutte le nuove misure di sicurezza approntate. Il programma malevolo scoperto consiste in un malware capace di inserirsi nei servizi di accessibilità del sistema operativo così da sottrarre agli ignari utenti informazioni private, dati personali e password.

Google però, pensando ad una simile eventualità, ha deciso di arginare proprio questo problema programmando Android 13 in modo che, a differenza delle versioni precedenti, non permetta più alle app dotate di sideload, ossia capaci di trasferire dati da un dispositivo ad un altro senza che questi vengano scaricate da internet, di richiedere l’accesso ai servizi di accessibilità dello smartphone.

LEGGI ANCHE: Android 13 è ufficiale da oggi, questi gli smartphone che riceveranno l’aggiornamento

Android 13

La mossa della casa di Mountain View di limitare l’ingresso nei servizi di accessibilità dell’apparecchio da parte delle applicazioni dotate di sideload è ponderata; infatti, molto spesso, le app dotate di questa particolare feature possono nascondere in sé dei malware come quello scoperto da ThreatFabric.

Allora, vista questa misura di sicurezza che riduce considerevolmente i rischi di infiltrazione di software malevoli, perché dovremmo preoccuparci? La risposta è presto data: la limitazione di accesso approntata da Google vale solo ed unicamente per le app scaricate dagli store non ufficiali, ma non da quelli ufficiali. Di conseguenza, il malware scoperto, essendo capace di “travestirsi” da applicazione del Google Play Store è in grado di superare tutte le nuove misure di sicurezza sviluppate dalla società di Mountain View.

Da ultimo, l’exploit si divide in 2 parti distinte: la 1° si occupa di installare un software agendo quindi come un’applicazione di sistema, la 2° è invece utilizza un API (Application Programming Interface) per installare in realtà un’altra app contenente questa volta il software dannoso.

ThreatFabric comunque tende a rassicurarci affermando che il malware è ancora nelle sue fasi iniziali e risulta pertanto pieno di malfunzionamenti. Questo, però, potrebbe essere comunque utilizzato nel momento in cui saranno distribuiti gli aggiornamenti ad Android 13.

vigilante malware titolo 1

Fonti: ThreatFabric

Articoli correlati

Francesco Lanciano

Francesco Lanciano

Classe 1998, videogiocatore incallito e da sempre appassionato alla tecnologia

Condividi