App Android malevole prendono di mira gli utenti in Pakistan

di Redazione
0 commenti 2 minuti di lettura
DoNot Team

Gli utenti Android in Pakistan sono stati presi di mira da due app malevole disponibili sul Google Play Store. Questa nuova campagna mirata è stata attribuita con moderata sicurezza a un attore di minaccia noto come DoNot Team, anche tracciato come APT-C-35 e Viceroy Tiger, dalla società di cybersecurity Cyfirma.

Attività di spionaggio

L’attività di spionaggio coinvolge l’inganno degli utenti di smartphone Android nel scaricare un programma utilizzato per estrarre dati di contatto e posizione dalle vittime ignare. “L’obiettivo dell’attacco è raccogliere informazioni tramite il payload stager e utilizzare le informazioni raccolte per l’attacco di seconda fase, utilizzando malware con funzionalità più distruttive”, ha dichiarato la società.

DoNot Team

DoNot Team è un attore di minaccia sospettato di avere legami con l’India, noto per aver condotto attacchi contro vari paesi del Sud Asia. È attivo almeno dal 2016. Mentre un rapporto di Amnesty International dell’ottobre 2021 ha collegato l’infrastruttura di attacco del gruppo a una società di cybersecurity indiana chiamata Innefu Labs, Group-IB, nel febbraio 2023, ha identificato sovrapposizioni tra il DoNot Team e SideWinder, un altro presunto gruppo di hacker indiani.

Le catene di attacco

Le catene di attacco montate dal gruppo sfruttano email di spear-phishing contenenti documenti e file di esca per diffondere malware. Inoltre, l’attore di minaccia è noto per utilizzare app Android malevole che si spacciano per utility legittime nei loro attacchi mirati. Queste app, una volta installate, attivano un comportamento da trojan in background e possono controllare a distanza il sistema della vittima, oltre a rubare informazioni confidenziali dai dispositivi infetti.

Le app malevole

L’ultimo set di applicazioni scoperte da Cyfirma proviene da uno sviluppatore chiamato “SecurITY Industry” e si spaccia per app VPN e chat, quest’ultima disponibile per il download dal Play Store. L’app VPN, che riutilizza il codice sorgente preso dal prodotto VPN Liberty originale, non è più ospitata sul negozio di app ufficiale, anche se le prove mostrano che era disponibile fino al 12 giugno 2023.

Conclusioni

Utilizzando il Google Play Store come vettore di distribuzione del malware, l’approccio abusa della fiducia implicita posta dagli utenti sul mercato delle app online e gli conferisce un’ariadi legittimità. È quindi essenziale che le app vengano attentamente esaminate prima di scaricarle. “Sembra che questo malware Android sia stato specificamente progettato per la raccolta di informazioni”, ha affermato Cyfirma. “Ottenendo accesso alle liste di contatti e alle posizioni delle vittime, l’attore di minaccia può pianificare futuri attacchi e impiegare malware Android con funzionalità avanzate per prendere di mira e sfruttare le vittime.”

8d8c6922 3ac2 4593 a19c bd6b4e4d42ee

Articoli correlati

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies