L’universo mobile è ormai vastissimo e variegato, e grazie a miliardi di smartphone attivi in ogni parte del mondo rappresenta un mercato dalle enormi potenzialità. Non c’è da stupirsi, quindi, se negli ultimi anni gli attacchi informatici e le truffe hanno sempre più come obiettivo i dispositivi mobili, soprattutto quando si tratta di una piattaforma come Android, la più diffusa al mondo con oltre 2 miliardi di dispositivi attivi.
Generalmente l’obiettivo dei cybercriminali sono i dati sensibili degli utenti, attraverso strategie che riescono ad insinuarsi nei terminali mobili all’insaputa delle vittime. Rientra nella lista una nuova minaccia identificata di recente dalla società Oracle. Si chiama DrainerBot, ed è un malware scoperto all’interno di alcune app Android responsabile di consumare non solo la batteria dei dispositivi, ma anche il traffico dati.
I ricercatori di Oracle, che hanno scoperto la minaccia, descrivono DrainerBot come una frode pubblicitaria che si diffonde attraverso alcune app per dispositivi Android. Quando il malware riesce a insinuarsi nei dispositivi, attiva continuamente una serie di video pubblicitari che generano visualizzazioni e quindi un guadagno per i cyber-criminali. A pagarne le conseguenze, tuttavia, sono i proprietari dei dispositivi colpiti.
L’intensa attività generata dal malware anche quando il terminale non è in funzione, porta ad un maggiore surriscaldamento del dispositivo e consuma più rapidamente la batteria, ripercuotendosi anche sulla velocità. Ma la conseguenza peggiore riguarda il consumo eccessivo di traffico dati. Secondo i ricercatori le app infettate da DrainerBot possono arrivare a consumare fino a 10GB di traffico dati al mese. Una quantità impressionante che inevitabilmente si ripercuote sulle tasche degli utenti.
Oracle ha svelato 5 delle app Android infettate dal malware: Perfect365, VertexClub, Draw Clash of Clans, Touch ‘n’ Beat – Cinema, e Solitaire: 4 Seasons (Full). Si tratta di app popolari che, in alcuni casi, hanno generato oltre 10 milioni di download. Ma la lista di app infettate potrebbe essere più consistente.
Dalle rivelazioni di Oracle è emerso che DrainerBot si sarebbe diffuso attraverso un SDK di Tapcore, una società con sede nei Paesi Bassi. Si tratta di un’azienda che aiuta gli sviluppatori a rintracciare versioni pirata delle proprie applicazioni per monetizzare.
Attraverso il suo blog, tuttavia, Tapcore ha negato qualsiasi coinvolgimento volontario nella diffusione di questo malware. Per questo ha confermato di aver avviato una indagine interna per capire se qualsiasi codice infetto è stato distribuito attraverso il suo network, chiarendo che condividerà pubblicamente i risultati per una maggiore trasparenza.
In attesa di ulteriori approfondimenti, gli utenti Android preoccupati possono prestare attenzione per capire se il proprio smartphone risulta colpito dal malware. E’ sufficiente andare nelle Impostazioni del telefono nella sezione dedicata al consumo dati da parte delle app installate. Quelle infettate da DrainerBot, secondo i ricercatori, consumano interi GB di traffico. In questi casi è possibile andare nelle impostazioni e provvedere subito a disinstallare queste app.
Devi effettuare l'accesso per postare un commento.