Fine del supporto per Windows Server 2012 e Windows Server 2012 R2: scopri di più

Gooligan. Violati 1 milione di account Google, a rischio i dispositivi Android!

Gooligan android malware - Winservice
sicurezza informatica

Gooligan. Violati 1 milione di account Google, a rischio i dispositivi Android!

Una nuova variante di Malware Android, denominata Gooligan, ha infettato oltre 1 milione di account Google.

L’allarme Gooligan viene dalla società statunitense di sicurezza informatica Check Point Software Technologies. Ad essere presi di mira sono i dispositivi Android, con 13.000 dispositivi violati al giorno!

L’infezione inizia quando l’utente scarica, tramite il web o market di terze parti, un’applicazione nella quale si annida Gooligan, ma anche attraverso link malevoli, presenti in messaggi di phishing. Una volta installato il software malevolo, gli hacker hanno il pieno controllo del dispositivo violato e possono perciò eseguire una serie di comandi da remoto, senza che l’ignara vittima se ne accorga.

Vengono innanzitutto rubate le credenziali dell’account Google e il token di autenticazione utile ad impersonare un utente. Dopodiché, iniziano ad essere installate ulteriori applicazioni in modo illecito.

Gooligan. Di cosa si tratta e come funziona?

Gooligan è la nuova variante di un malware Android scovato nel 2015, che si insinua nei dispositivi attraverso decine di app infettate, prese da alcuni app store di terze parti. Una volta installata l’applicazione infetta, Gooligan riesce ad accedere ai dati da Google Play, Gmail, Google Foto, Google Documenti, G Suite e Google Drive.

Attraverso Gooligan, i criminali informatici installano illecitamente applicazioni nel dispositivo colpito. Sono 30.000 le applicazioni installate ogni giorno dal malware, circa 2 milioni dall’inizio della campagna!

Il malware, inoltre, contribuisce ad aumentare la reputazione di determinate app creando, con il dispositivo colpito, recensioni false, al fine di spingere altri utenti a scaricarle. Il criminale informatico, infatti, verrebbe pagato ogniqualvolta una di queste applicazioni venga installata, con successo, in un dispositivo.

Gooligan. Quali dispositivi sono a rischio?

I dispositivi colpiti sono in particolare:

  • Android 4 (Jelly Bean, KitKat).
  • Android 5 (Lollipop).

Come sottolinea Check Point, questi sistemi operativi sono installati su oltre il 74% dei dispositivi mobile presenti sul mercato ad oggi. A livello geografico, circa il 57% di questi dispositivi si trovano in Asia, il 19% in America, il 15% in Africa  e il 9% in Europa.

La prima applicazione malevola, individuata lo scorso anno da Check Point, è stata SnapPea. Gooligan sembra esserne una variante, con un’architettura più complessa.

Come proteggersi da Gooligan?

1- Innanzitutto il consiglio è quello di evitare di installare applicazioni che non si conoscono, presenti su app store di terze parti. Anche se sembrano legittime, queste applicazioni potrebbero contenere il codice malevolo.

2- In secondo luogo nel momento in cui si decide di scaricare un’applicazione non si deve fare affidamento sulle sole recensioni. Considerato che posso essere tranquillamente falsificate dagli stessi criminali informatici.

3- Non cliccare link dannosi presenti in messaggi di phishing.

Purtroppo, qualora il proprio dispositivo venga violato, è necessario eseguire una nuova installazione del sistema operativo, in quanto un reset di fabbrica non è sufficiente. Trattandosi però di un processo complesso, la stessa Check Point consiglia di rivolgersi a tecnici certificati. Successivamente, è opportuno modificare le password degli account di Google.

La società statunitense  sta lavorando a stretto contatto con il team di sicurezza di Google per affrontare il problema. Quest’ultimo ha implementato le proprie misure di sicurezza, revocando i token degli account violati, eliminando le applicazioni falsamente promosse dal proprio store e migliorando la tecnologia Verify App.

Vi invitiamo comunque a prestare particolare attenzione, dal momento che la campagna è ancora in corso. A titolo informativo, CheckPoint ha stilato una lista delle applicazioni infettate da questo malware.

Vuoi ricevere maggiori informazioni sulle misure di sicurezza informatica per proteggere la tua Azienda?

Per qualsiasi informazione sulle misure di sicurezza informatica da implementare in Azienda per proteggerti da attacchi informatici, spam, phishing e malware, contattaci compilando l’apposito form: ⇒ RICHIEDI INFORMAZIONI

©Copyright Winservice srl – Tutti i diritti sono riservati