Siamo ormai abituati ai report realizzati periodicamente dalle numerose società specializzate in sicurezza informatica che puntano i riflettori su virus e malware che prendono di mira gli utenti, in particolare quelli che utilizzano dispositivi mobili come gli smartphone. L’ultima scoperta venuta alla luce in questi giorni, tuttavia, appare come una delle più pericolose degli ultimi anni sostanzialmente per due motivi. Il primo è che l’infezione non richiede l’azione del proprietario del dispositivo, ma avviene in automatico, attraverso un semplice SMS. Il secondo motivo riguarda l’assenza di contromisure che consentano agli utenti di proteggersi.
Il malware è stato soprannominato “Simjacker“, è stato scoperto dai ricercatori di Adaptive Mobile Security, con sede a Dublino, e prende di mira direttamente le schede SIM, trasformandole in vere e proprie microspie in grado di inviare dati sensibili ai cyber-criminali, ma non solo.
Secondo le informazioni diffuse dai ricercatori, Simjacker sarebbe stato usato da una società privata che collabora con governi per monitorare persone negli ultimi due anni, sfruttando proprio questa vulnerabilità. Ma in che modo Simjacker è in grado di infettare i dispositivi? La sua diffusione non avviene come i classici malware, che generalmente richiedono al proprietario l’apertura di un link che riporta a siti o file potenzialmente dannosi.
Questo malware, svelano gli analisti, sfrutta il software S@t Browser per creare un contatto con il dispositivo preso di mira. A quel punto il telefono invia in risposta informazioni come la posizione geografica e il codice IMEI del terminale, senza che il proprietario possa scoprire qualcosa. Questo è possibile grazie al fatto che nella cartella di messaggi inviati e ricevuti non resta alcuna traccia degli SMS inviati o ricevuti attraverso Simjacker.
A quel punto i cyber-criminali possono trasformare la SIM in una vera e propria microspia, riuscendo a localizzare la posizione ma anche inviare messaggi, scaricare altri malware o spiare le comunicazioni degli utenti.
Ciò che rende pericoloso il malware in questione è, secondo Adaptive Mobile Security, l’impossibilità per gli utenti di difendersi. Il metodo di diffusione, come detto, sfrutta S@t Browser, un protocollo usato dagli operatori di telecomunicazioni per l’attivazione di servizi a valore aggiunto. Ma il problema è che si tratta di un software che non riceve aggiornamenti dal 2009 ma in compenso è utilizzato ancora oggi dagli operatori in 30 paesi tra Europa, Asia, Africa e America. I ricercatori hanno rivelato che il malware può prendere di mira i dispositivi di qualsiasi operatore, citando Apple, Samsung, Huawei, Google, Zte e Motorola. E questo significa che a rischio sono circa 1 miliardo di smartphone a livello globale, ma anche oggetti appartenenti al settore Internet of things, che utilizzano schede SIM.
I ricercatori che hanno scoperto il malware e lo hanno monitorato per diverso tempo, lo descrivono come uno strumento utilizzato per prendere di mira soggetti specifici. In un caso specifico, ad esempio, Simjacker era in grado di veicolare tra i 100 e i 150 attacchi al giorno, con un controllo che poteva durare alcune settimane o pochi giorni.
I ricercatori hanno sottolineato l’impossibilità, per gli utenti, di adottare contromisure per proteggersi. In compenso hanno già informato la GSM Association (che raccoglie i principali operatori di telecomunicazioni) e la SIM Alliance, associazione dei produttori di sim card. L’obiettivo è quello di richiedere una maggiore attenzione nel controllo degli sms sospetti che contengono comandi destinati al software S@t browser e che quest’ultimo riceva ulteriori aggiornamenti di sicurezza, per ridurre il rischio di infezioni. Non resta che attendere futuri aggiornamenti.
Devi effettuare l'accesso per postare un commento.