Google ha rimosso decine di app che, tramite un malware, avrebbero passato informazioni all’intelligence Usa

Il report del WSJ ha portato alla luce decine di app scaricabili su Google Play e ora rimosse che, tramite un malware, raccoglievano dati per l'intelligence Usa

08/04/2022 di Ilaria Roncone

Si tratta di applicazioni che erano presenti su Google Play Store contenenti malware e legati all’intelligence Usa. Le app   se ne contano decine – sono state scaricate almeno 60 milioni di volte e ora Google ha provveduto a rimuoverle. Che siano presenti malware nelle app scaricabili anche da store ufficiali non è una novità, il punto è che stavolta si tratta di malware app intelligence Usa, ovvero di un malware che contiene un SDK (kit di sviluppo software) che invierebbe dati direttamente a un appaltatore della difesa legato all’intelligence statunitense.

LEGGI ANCHE >>> Il Regno Unito collega la recente “attività informatica maligna” a 3 servizi di intelligence russi

Malware app intelligence Usa, di che cosa si tratta

A portare alla luce la questione è stato un rapporto del Wall Street Journal. A far inserire l’SDK – che fondamentalmente non aggiunge nulla di utile – in tutta una serie di app che forniscono funzioni meteo, di preghiera musulmana, di rilevamento autovelox e molto altro ancora, è stata la società panamense Measurement Systems. Pagando gli sviluppatori da 100 a 10 mila dollari o più al mese per includerlo nel loro software, l’azienda avrebbe detto agli sviluppatori di stare raccogliendo dati per i fornitori di servizi internet, di servizi finanziari e per società di energia. Relativamente alla connessione con l’intelligence Usa, la società si è mostrata particolarmente interessata a dati provenineti da Medio Oriente, Asia, Europa Centrale e Orientale. Si tratta di regioni del mondo cui, solitamente, le aziende occidentali non danno priorità poiché non così ricche.

Come funziona il malware che passa dati all’intelligence Usa?

Una volta attivo, l’SDK agiva raccogliendo enormi quantità di dati tra cui: posizione, numero di telefono, e-mail, dispositivi vicini riuscendo anche ad accedere agli appunti di sistema e alle password memorizzate. Il software development kit, inoltre, riusciva anche a scansionare porzioni del file system compresa la parte in cui Whatsapp scarica e memorizza i file. Un malware, insomma, particolarmente pervasivo e in grado di estrapolare parecchi dati una volte introdotto nel dispositivo.

Seppure non sembri che l’SDK sia in grado di aprire i file, pare che fosse comunque in grado di confrontarli con i file di interesse tramite un algoritmo. Una tecnologia sofisticata che, una volta in più, sembrerebbe riconducibile alle intelligence che – in tutto il mondo – sono sempre alla ricerca di sistemi per aggirare la crittografia end-to-end di chat come Whatsapp.

A scoprire il malware sono stati Serge Egelman e Joel Reardon, co-fondatori della società di sicurezza delle app mobili AppCensus, che non hanno esitato a definirlo «l’SDK più invasivo della privacy che hanno visto nei sei anni in cui hanno esaminato le app mobili». Tra le app coinvolte – che gli utenti dovrebbero cancellare immediatamente attendendo che siano ricaricate su Play Store – ci sono: Autovelox Radar, Al-Moazin Lite (orari di preghiera), WiFi Mouse, QR & Barcode Scanner, Bussola Qibla – Ramadan 2022, Widget semplice del tempo e dell’orologio, Handcent Next SMS-Text con MMS, Kit intelligente 360, Al Quarun Mp3 – 50 recitatori e traduzione audio, Audiosdroid Audio Studio DAW – Applicazioni su Google Play.

Share this article
TAGS