I ricercatori di sicurezza appena imbattuto in un nuovo tipo di malware mobile “che ha tranquillamente infettato intorno 25 milioni di dispositivi”Senza che gli utenti essere consapevoli del contagio.
Il malware si rivolge agli utenti Android e si chiama l'agente Smith dopo il carattere popolare Matrix, probabilmente a causa del suo comportamento silenzioso e subdolo. L'infezione deriva da un negozio non ufficiale Android. Secondo Check Point ricercatore, il Agente Smith di malware è travestito da un'applicazione Google correlati, e la sua parte centrale sfrutta una serie di note falle di sicurezza di Android.
Il malware è anche in grado di sostituire automaticamente le applicazioni installate con le loro versioni maligni, senza la conoscenza o l'interazione dell'utente. Lo scopo del malware agente Smith non è sorprendente - ha lo scopo di spingere pubblicità e dirottare eventi ad validi.
Le vittime principali della campagna maligni sono gli utenti Android con sede in India, ma altri paesi asiatici come il Pakistan e Bangladesh sono anche influenzati. dispositivi interessati sono anche scoperti nel Regno Unito, Australia e Stati Uniti, i ricercatori hanno detto.
In che modo l'infezione da malware agente Smith accadere?
Ci sono tre fasi del processo di infezione. La prima fase ha lo scopo di ingannare l'utente a scaricare un'applicazione contagocce da un app store come 9Apps. Per attirare con successo l'utente, questi contagocce sono presentati come applicazioni utili o libere. Giochi gratis o applicazioni di intrattenimento per adulti sono utilizzati anche.
L'applicazione contagocce controlla poi se tutte le applicazioni popolari, tali applicazioni includono WhatsApp, MXplayer, ShareIt e più dalla lista predeterminata dell'attaccante, sono installati sul dispositivo. Se non viene trovata alcuna applicazione mirata, “Agente Smith” sarà poi attaccare quelle applicazioni innocenti in una fase successiva, dice il rapporto.
La seconda fase prevede l'infezione contagocce decifrare automaticamente il payload dannoso nella sua forma originale, che è un file APK. Questo file è parte fondamentale del del malware dell'attacco. Questo è anche il momento in cui il malware sfrutta le vulnerabilità note Android senza l'interazione dell'utente.
Durante la terza fase, la parte centrale di agente Smith di malware attaccherà ogni applicazione installata sul dispositivo Android compromessa, secondo il suo elenco di destinazione. “Il malware nucleo estrae tranquillamente il file APK di una data applicazione innocenti, patch con moduli maligni in più e, infine, gli abusi un'ulteriore serie di vulnerabilità del sistema per scambiare in silenzio la versione innocente con uno dannoso”, i ricercatori hanno detto.
Per rimuovere le applicazioni fasulle come quelli coinvolti nella campagna di malware agente Smith, è possibile seguire questi semplici passi:
1. Scegliere il menu Impostazioni
2. Clicca su Apps o Application Manager
3. Scorrere fino al app sospetta e disinstallarlo.
Se l'applicazione non può essere individuato, quindi è sufficiente rimuovere tutte le applicazioni installate di recente, come per i ricercatori’ consigli.