Il booster di sicurezza di Android aggiunge un nuovo concorrente alla sua categoria di malware: Octo, un software intrusivo scoperto di recente che può essere incorporato in qualsiasi Google Play Store per controllare il dispositivo in qualsiasi momento all'insaputa dell'utente.
Una volta infettati, gli aggressori prendono il controllo del telefono, ad esempio rubando le password dalle diverse applicazioni bancarie che l'utente ha installato mentre vi accedono.
Uno dei grandi vantaggi di Android è che ci sono così tante opzioni che esistono durante l'installazione di nuove applicazioni, il che diventa anche un inconveniente: a causa di questa libertà, c'è più rischio di installare software che non lo fa avere un buon scopo.
È qualcosa che appare quasi ogni settimana con la comparsa di nuovi programmi dannosi. L'ultimo ha un nome: Octo.
Octo potrebbe passare inosservato come aggiornamento in un'applicazione. E, se si inserisce un telefono, si apre la porta agli aggressori per fare quello che vogliono con esso.
Una ricerca della società di sicurezza Threat Fabric ha rivelato come questo nuovo malware, un tipo di bot, sia in grado di infiltrarsi nelle applicazioni senza essere rilevato dal sistema. Il suo funzionamento automatico disabilitando Google Play Protect è una delle prime misure di attacco.
Quindi sovrappone le applicazioni per registrare le sequenze di tasti, aprire una finestra sul telefono e abilitare l'interazione remota. Tutto ciò che l'utente non può notare.
Octo, il nome che lo sviluppatore ha dato al malware, fa parte della famiglia ExoBot, un tipo di malware che si è evoluto dal suo sviluppo nel 2016.
Con l'integrazione di Octo nelle applicazioni utilizzate come hook, il malware apre una sessione VNC (Virtual Network Computing) con il pannello di attacco per lo streaming dello schermo; mentre utilizza strumenti di accessibilità per cattura e simula i tocchi del pannello.
Poiché Octo si sovrappone al resto delle applicazioni senza che l'utente se ne accorga, un utente malintenzionato può osservare da remoto come inserisce le password per le applicazioni bancarie.
Puoi anche tenere traccia dei codici SMS di verifica in due passaggi, visualizzare i contatti di WhatsApp e altre informazioni private.
Threat Fabric afferma che Octo è stato sfruttato in una varietà di applicazioni, alcune su Google Play. E mira a violare la sicurezza della maggior parte delle applicazioni bancarie, un'indicazione degli enormi pericoli del malware.
Come accedere alla modalità provvisoria per eliminare app di spionaggio sospette su Android
Quando il telefono viene riavviato in modalità provvisoria, tutte le app di terze parti sono disabilitate e consentono di eliminare app che altrimenti non potrebbero essere eliminate. Va notato che questo non funzionerà se il software dannoso ha accesso root al sistema.
Per avviare in modalità provvisoria, è necessario premere il pulsante di spegnimento finché non viene visualizzata l'alternativa. Su alcuni modelli, quando si preme il pulsante di spegnimento, viene visualizzata l'opzione Spegni e è necessario premerla di nuovo finché non viene visualizzata la legenda della modalità provvisoria, quindi fare nuovamente clic su tale opzione.
Quindi dovresti andare su Impostazioni e inserire Applicazioni. Verrà visualizzato un elenco di tutte le app scaricate. Devi controllare se ne trovi uno con un nome strano o che non ricordi di averlo scaricato e cancellato.
Prima di farlo, dovresti fare una ricerca per scoprire cosa viene rimosso dal dispositivo ed evitare di disinstallare qualsiasi programma utile che potrebbe influire sul suo corretto funzionamento.
Nel caso in cui vi sia qualche sospetto che non possa essere rimosso, vai su Impostazioni o Impostazioni/Blocco e sicurezza/Altre impostazioni di sicurezza/Gestione dispositivo. Lì devi disabilitare l'accesso al programma sospetto.
Nel caso in cui nulla di tutto ciò funzioni, è possibile ricorrere alla copia di tutte le informazioni del telefono e al ripristino delle impostazioni di fabbrica nel menu Impostazioni.
CONTINUA A LEGGERE