Android, sin dal suo lancio, è stato il bersaglio preferito dei malintenzionati del web, pronti a sfruttarne qualsiasi vulnerabilità per colpire gli utenti e sottrarre loro i dati sensibili. Sebbene Google rilasci costantemente aggiornamenti per prevenire gli attacchi, gli hacker riescono sempre a trovare nuove vie per bucare i sistemi della casa di Palo Alto, anzi, il numero di malware che colpiscono questo sistema operativo aumenta in modo costante e incontrollato. Secondo il rapporto di giugno di Trend Micro, sito web specializzato in sicurezza informatica e tecnologia, nel solo mese di maggio 2020 sarebbero avvenuti oltre 430 mila attacchi in tutto il mondo nei confronti dell’OS con il robot verde, con un aumento del 3,6% rispetto al mese di aprile 2020.
Leggendo il rapporto è possibile trovare la classifica delle nazioni più colpite. Se su scala globale è il Giappone il leader incontrastato, con oltre il 54% del totale degli attacchi e +45% sulla seconda classificata (l’India con 8,5%), a saltare all’occhio è la posizione dell’Italia. Il Bel Paese siede infatti in quinta posizione con il 2,5% degli attacchi, poco distante da Indonesia (6,7%) e Taiwan (4,7%), anche se enormemente lontana dagli irraggiungibili nipponici.
Sia le aziende di cyber security sia le case sviluppatrici di sistemi operativi (tra cui, ovviamente, Google) sono in grande difficoltà nel rilevamento di minacce sempre nuove e sempre più complesse; basti pensare a Tekya, una famiglia di malware che lo scorso marzo ha bypassato i nuovi controlli introdotti dalla casa americana sul suo Play Store nascondendosi nel codice di ben 56 diverse app, che hanno totalizzato oltre un milione di download in tutto il mondo (soprattutto in India) prima di venire scoperte e rimosse dallo store digitale di Android.
Sempre durante quest’anno turbolento sono stati identificati dagli esperti due ulteriori importanti casi di malware dirette contro Android. Il primo è BadBooster, una truffa pubblicitaria che aggirava i controlli di sicurezza di PlayProtect e infettava le app installate, generando attraverso esse annunci pubblicitari cui veniva simulato il clic dell’utente per generare ricavi dalle ads. Il secondo, più noto, si chiamava Anubis ed è stato molto attivo nel nostro Paese (fra i bersagli più grossi, l’Enel); questi agiva attraverso il phishing e l’ingegneria sociale (sfruttamento della vulnerabilità umana), nascondendo dentro comuni allegati un malware particolarmente dannoso cui gli utenti cliccavano auto infettandosi. Tra le “doti” di Anubis c’erano inoltre la possibilità di crittografare tutti i dati all’interno del telefono infettato e la possibilità di inserire un keylogger per rubare ogni lettera digitata sulla tastiera del proprio cellulare.
Riguardo Anubis, i ricercatori di Cofense, che hanno scoperto l’attacco nel febbraio scorso (anche se il trojan era in giro già da dicembre), hanno affermato che il malware colpisce prendendo di mira più di 250 app Android attraverso schermate sovrapposte di accesso utilizzate per acquisire le credenziali digitate. L’obiettivo principale, sempre secondo Cofense, erano le app di home banking, attraverso le quali è possibile accedere al proprio conto bancario da remoto: con quei dati in mano, svuotare il conto in banca delle vittime sarebbe stato semplicissimo.