Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Android: alcune app nascondo il malware Fleckpe

I ricercatori di Kaspersky hanno scoperto che sul Play Store di Android erano presenti alcune app infettate con il malware noto come Fleckpe.
Android: alcune app nascondo il malware Fleckpe
I ricercatori di Kaspersky hanno scoperto che sul Play Store di Android erano presenti alcune app infettate con il malware noto come Fleckpe.
Link copiato negli appunti

Fleckpe è un nuovo malware scovato su Android che può generare addebiti non autorizzati abbonando gli utenti a servizi premium senza il loro consenso o la loro conoscenza. È stato scaricato oltre 620.000 volte da utenti ignari che pensavano di installare editor di immagini, librerie fotografiche, sfondi premium e altre app potenzialmente utili.

Android: 11 app sono state infettate da Fleckpe

Ad identificarlo è stato il team di Kaspersky, il quale ha altresì stilato una lista di 11 app contenenti il virus, le quali sono già state eliminate da Google dal Play Store per evitare ulteriori problemi, ma come segnalato dagli stessi ricercatori potrebbero pure esserci altre app infettate che non sono ancora state scovate.

Le app interessate sono le seguenti. Chiunque le abbia già installate sul proprio smartphone o tablet deve effettuarne la rimozione il prima possibile.

  • com.impressionism.prozs.app
  • com.picture.pictureframe
  • com.beauty.slimming.pro
  • com.beauty.camera.plus.photoeditor
  • com.microclip.vodeoeditor
  • com.gif.camera.editor
  • com.apps.camera.photos
  • com.toolbox.photoeditor
  • com.hd.h4ks.wallpaper
  • com.draw.graffiti
  • com.urox.opixe.nightcamreapro

Al momento dell’installazione, le app incriminate richiedono l’accesso al contenuto delle notifiche, al fine di catturare i codici di conferma richiesti da alcuni servizi premium per il completamento del processo di sottoscrizione. Successivamente viene avviata l'app, la quale decodifica un payload nascosto che contiene il codice dannoso eseguito in background.

Il payload contatta poi un server di comando e controllo (C2) e invia informazioni di base sul dispositivo. Il server C2 risponde con un indirizzo Web che viene aperto con una finestra invisibile del browser. Il sito contiene un modulo di abbonamento a un servizio premium, che il malware compila e invia al posto dell'utente. Se è necessario un codice di conferma, viene recuperato dalle notifiche.

Per evitare problemi d'ogni sorta, è sempre bene installare sui propri dispositivi una buona soluzione antivirus, come nel caso di Norton 360 Premium che è fruibile pure su Android e spesso viene proposto a prezzo scontato.

 

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione.

Ti consigliamo anche