Gooligan, il rooting malevolo di Android

Share

Gooligan, il rooting malevolo di Android

In particolare si tratta delle versioni 4 Jelly Bean e KitKat e 5 Lollipop del popolare sistema operativo per smartphone.

Un certo numero di applicazioni dannose sono state scaricate dagli utenti Android, dando cosi' la possibilità al malware al loro interno di violare 1,3 milioni di account Google.

La società di sicurezza Check Point ha individuato di recente un malware per Android, chiamato Gooligan, che in queste ore sta crescendo a dismisura, colpendo migliaia di smartphone al giorno.

Gooligan, il nuovo malware per Android, ha già violato un milione di account Google, e ha messo in allarme tutti gli utenti del robottino verde. Degli account violati, il 9% sono europei, il 19% americani, il 17% africani e il 57% asiatici.

Rivelato oggi da Check Point Research, c'è apparentemente un'altro malware Android in giro, che va sotto il nome di Gooligan. "Stiamo infatti assistendo a un cambiamento nella strategia degli hacker, che mirano a dispositivi mobili al fine di ottenere le informazioni sensibili memorizzati su di essi" spiega Michael Shaulov, a capo del reparto dei prodotti mobile di Check Point. Gooligan a quel punto ottiene il totale controllo del dispositivo, e gli hacker ne traggono vantaggio economico poiché vengono installati fraudolentemente delle applicazioni da Google Play, pagate direttamente dal conto corrente della vittima. Vediamo allora come evitare Gooligan, il malware per Android e come ripristinare il telefono se il vostro account è stato hackerato. L'obiettivo della truffa, però, non è quello di sottrarre i dati personali dagli utenti ma di costringere i dispositivi a scaricare alcune applicazioni come parte di uno schema più ampio che ha portato alla generazione di profitti superiori ai 320.000 dollari al mese. "Come parte del nostro continuo impegno per proteggere gli utenti dalla famiglia di malware Ghost Push, abbiamo preso numerose misure per proteggere i nostri utenti e migliorare la sicurezza dell'ecosistema Android".

Innanzitutto, Gooligan si impadronirà del token di accesso all'account Google associato al dispositivo: in questo modo, e senza bisogno della relativa password, potrà controllare tutta una gamma di servizi quali Google Documens, GDrive, Gmail, Google Foto, Hangouts etc. Con danni, in termini di dati sensibili carpiti, facilmente immaginabili. Per beccarsi Gooligan è sufficiente installare una app corrotta con il relativo file Apk oppure aver cliccato un link malevolo di una chat o giunto attraverso un sms. Da Check Point, che ha subito collaborato con Google per capire come fermare il problema, mettono in guardia su come l'interesse dei cybercriminali si sia spostato dalla rete alle app.

Share

Pubblicità



© Molisedoc. Tutti i diritti riservati.