Una nuova ricerca condotta da Anomali Threat Research (ATR) suggerisce che almeno dieci paesi sono stati presi di mira da false app di tracciamento dei contatti che sembrano imitare direttamente le applicazioni sponsorizzate dal governo per trarre vantaggio dal fatto che gli utenti sono alla ricerca di questo tipo di app.

Le regioni interessate dalla scoperta includono Armenia, India, Singapore, Colombia, Indonesia, Iran, Italia, Kirghizistan, Brasile e Russia.

Delle 12 applicazioni che hanno infettato i dispositivi degli utenti, più della metà sono di tipo trojan, mentre uno dei malware rimanenti sembra essere di tipo adware, tuttavia quattro delle minacce appena scoperte si basano su Anubis o Spynote e rappresentano minacce alla sicurezza più serie che colpiscono India, Brasile, Russia e Indonesia.

Come operano Anubis e Spynote?

Anubis e Spynote sono due famiglie di malware individuate nella recente ricerca di ATR e possono accedere a SMS, dati di posizione e contatti, tuttavia Anubis tiene traccia delle informazioni di sistema, mentre Spynote scava in profondità nelle informazioni di identificazione di un dispositivo.

Entrambi i malware possono anche registrare telefonate, ma solo Spynote può effettuare chiamate dal numero di telefono della vittima e leggere o scrivere messaggi, nonché modificare i contatti.

Anubis può creare e iniettare codice malevolo ad hoc rivolto principalmente alle app bancarie e ai social media per la raccolta di informazioni, inoltre è in grado di effettuare il keylogging, accedere alle autorizzazioni e creare overlay personalizzati per rubare le credenziali.

Spynote può controllare le app installate e installarne di nuove, accedere alla cronologia del browser, esfiltrare i file, inoltre è in grado di accedere e acquisire foto dall’app della fotocamera.

In genere questi tipi di app provengono dall’esterno del Google Play Store in quanto esegue automaticamente la ricerca di minacce tramite Play Protect, anche se non è in grado di catturare ogni minaccia.

ATR ritiene che l’app sia stata scaricata da app dannose secondarie o trasferita da vari siti Web, ma è anche possibile che le vittime abbiano scaricato il software da mercati delle app gestiti da terze parti.

Potrebbe interessarti: Come funzionano le patch di sicurezza: tutto ciò che dovete sapere