Utenti Home       Utenti Aziendali       Chi Siamo       Contratto EULA.

Dettaglio news

Gooligan, il malware per Android che ha compromesso più di un milione di account Google
- GIOVEDÌ 1 DICEMBRE 2016

In questi giorni abbiamo assistito all’evolversi delle funzioni di un malware per Android già esistente, conosciuto come Gooligan. Si tratta di un malware già visto nel 2014, che, tuttavia, in precedenza non comprendeva l’abilità di rubare token d’accesso a Google. Sono state trovate più di 40.000 applicazioni associate a Gooligan nel 2015 e più di 110.000 nel 2016.


Nuova versione di un malware già visto
Da quando è apparso la prima volta, il malware è stato identificato sotto nomi differenti, quali Ghost Push, MonkeyTest, e Xinyinhe.
In questo caso si parla di Gooligan, il nome sotto il quale i ricercatori di Check Point hanno rilevato tale minaccia. Questa versione che può rubare token di accesso è stata rilasciata durante l’estate, a seguito di un anno di inattività.

Come funziona Gooligan?
Il malware utilizza app malevole provenienti da app store di terze parti per infettare gli utenti. Una volta che Gooligan ha un punto d’appoggio su un dispositivo infetto, contatta un server online di comando e controllo (C&C) e installa un pacchetto rootkit che garantisce la persistenza dell’avvio e comprende anche quattro o cinque exploit per Android che si radicano nel dispositivo.
Alcuni degli exploit radicati sono i pacchetti VROOT (CVE-2013-6282) e Towelroot (CVE-2014-3153) ben noti. Tali exploit possono radicarsi con successo nei dispositivi Android 4 (Jelly Bean, KitKat) e 5 (Lollipop), che rappresentano il 74% di tutti i dispositivi Android oggi in uso.
Dopo aver ottenuto i privilegi di root, Gooligan installa app da Google Store, come parte dell’affiliazione degli schemi pay-per-install, dà feedback fraudolenti per app su Google Store, e installa un adware che fa clic su annunci per il profitto dell’autore del malware.


Rubati i token di accesso su Google
Tutte le interazioni con lo store ufficiale di Google Play sono possibili perché Gooligan ruba il token di accesso all’account Google su ogni dispositivo Android. 
Questo token consente al malware di fare azioni in nome dell’utente, anche se Gooligan non conosce la password dell’utente. Il token permette anche al malware di accedere a svariati servizi Google, come Gmail, Google Photos, Google Calendar, e altri ancora.
Check Point ha creato uno speciale sito web che consente agli utenti di controllare e vedere se l’indirizzo e-mail associato al proprio dispositivo Android è stato rubato.

Di seguito, sono riportate le app che hanno contribuito a diffondere il malware Gooligan:
Perfect Cleaner, Demo, WiFi Enhancer, Snake, gla.pev.zvh, Html5 Games, Demm, memory booster, StopWatch, Clear, ballSmove_004, Flashlight Free, memory booste, Touch Beauty, Demoad, Small Blue Point, Battery Monitor, UC Mini, Shadow Crush, Sex Photo, tub.ajy.ics, Hip Good, Memory Booster, phone booster, SettingService, Wifi Master, Fruit Slots, System Booster, Dircet Browser, FUNNY DROPS, Puzzle Bubble-Pet Paradise, GPS, Light Browser, Clean Master, YouTube Downloader, KXService, Best Wallpapers, Smart Touch, Light Advanced, SmartFolder, youtubeplayer, Beautiful Alarm, PronClub, Detecting instrument, Calculator, GPS Speed, Fast Cleaner, Blue Point, CakeSweety, Pedometer, Compass Lite, Fingerprint unlock, PornClub, com.browser.provider, Assistive Touch, Sex Cademy, OneKeyLock, Wifi Speed Pro, Minibooster, com.so.itouch, com.fabullacop.loudcallernameringtone, Kiss Browser, Weather, Chrono Marker, Slots Mania, Multifunction Flashlight, So Hot, Google, HotH5Games, Swamm Browser, Billiards, TcashDemo, Sexy hot wallpaper, Wifi Accelerate, Simple Calculator, Daily Racing, Talking Tom 3, com.example.ddeo, Test, Hot Photo, QPlay, Virtual, Music Cloud

Per rimuovere il malware?
Pare che l’unico modo in cui un utente possa rimuovere il malware dal proprio dispositivo sia attraverso una re-installazione da zero del sistema operativo, un’operazione assai complicata che veramente pochi utenti sono in grado di svolgere da soli, senza l’aiuto di un tecnico. 

Per prevenire e risparmiarsi eventuali e spiacevoli malware sui dispositivi Android, si consiglia una protezione efficace, che permetta di navigare sicuri. Per ulteriori informazioni, clicca qui.


Leggi tutte le news     |     Leggi tutti gli update
Ultime news

MARTEDÌ 23 LUGLIO 2019
Hacking della Webcam: come impedire la violazione della tua privacy?
Immagina, un giorno, di aprire la posta in arriva e trovare una email che contiene tue immagini private o intime. Sotto le immagini, lampeggia una richiesta di riscatto "...

leggi tutte le news

Premi e Certificazioni

La qualità dei prodotti Quick Heal vanta innumerevoli premi e certificazioni a testimonianza della sempre crescente importanza del marchi a livello mondiale nel settore Antivirus e sicurezza informatica

Continua a leggere »

Chi siamo
Panoramica
La nostra storia
Premi & Certificazioni
Scheda riepilogativa
Clienti
Dicono di noi
Trova un rivenditore
Manuali e schede tecniche
Chiedi aiuto
Contatti
Update
Rivenditori
Diventa rivenditore
Strumenti di supporto
Link rapidi
Rinnova ora
File di installazione
Supporto
Contratto EULA.
Download Upgrade

S-MART è un marchio di proprietà netWork Sas
P.IVA: 05345670482

© 2019 nwk - Privacy Policy - Cookie Policy - Login