Dopo i virus nascosti all’interno di applicazioni-guida per videogame presenti sul Play Store di Google, i ricercatori della Check Point Software Technologies hanno scoperto Judy, un nuovo malware il qiuale, una volta installato su un dispositivo Android, è in grado di realizzare dei click “automatici” su alcuni banner pubblicitari al fine di generare ricavi per gli hacker. Il tutto – ovviamente – all’insaputa dell’utente.

Checkpoint spiega perfettamente il meccanismo messo in atto dai pirati informatici affermando che “per aggirare Bouncer, la protezione di Google Play, gli hacker hanno creato un’applicazione a ponte apparentemente benigna […] Una volta che l’utente ha scaricato l’applicazione questa registra silenziosamente delle connessioni con il server di controllo”, in parole povere si connette ad una serie di indirizzi web mascherandosi da PC e navigando su vari siti dove un apposito codice JavaScript individua e clicca sui banner di Google Ads simulando il traffico pubblicitario. Una vera e propria frode per guadagnare con i click sulle pubblicità.

Le applicazioni infettate da Judy sono risultate essere oltre 40 e sono state realizzate da un’azienda sudcoreana denominata Kiniwini e registrata sul Play Store come ENISTUDIO corp.: alcune di esse erano presenti sul  Play Store di Google già da diversi anni e non è chiaro per quanto tempo abbiano agito indisturbate con il loro sistema di click automatici.

“Non è chiaro da quanto tempo il codice malevolo fosse nascosto in quelle applicazioni e la rapidità di diffusione rimane sconosciuta. Per questo l’effettiva propagazione del malware pubblicitario potrebbe essere compresa fra 8,5 e 36,5 milioni di utenti nonostante un più basso numero di scaricamenti”, spiega un portavoce di Check Point.

Non appena ha ricevuto la segnalazione da Check Point, il colosso Google ha provveduto a rimuovere tutte le applicazioni incriminate, ma l’azienda californiana ha ancora molta strada da fare per eliminare definitivamente la minaccia dei malware all’interno del suo store.

CONDIVIDI
FONTEFonte