Operation NoVoice: il malware Android che trasforma i dispositivi in zombie digitali

Negli ultimi anni, la cybersecurity ha subito una continua evoluzione, e con essa sono emerse nuove minacce. Una delle più recenti è rappresentata dalla campagna malevola nota come Operation NoVoice, che ha colpito in modo mirato dispositivi Android obsoleti. Questa operazione sfrutta vulnerabilità già note, trasformando smartphone apparentemente innocui in zombie digitali controllati da hacker.

Una campagna malevola su larga scala

Secondo un’analisi condotta dai ricercatori di McAfee, Operation NoVoice è una delle attività di malware Android più significative degli ultimi tempi. L’attacco non si basa tanto sull’inganno degli utenti quanto sulla sua capacità di colpire dispositivi non aggiornati. Il malware si diffonde attraverso oltre 50 app disponibili su Google Play, travestite da strumenti di uso quotidiano come applicazioni di pulizia, giochi e programmi di modifica fotografica.

Pubblicità

Queste applicazioni sono state scaricate più di 2,3 milioni di volte, rendendo l’operazione particolarmente inquietante, poiché molti utenti potrebbero non essere consapevoli del rischio. Le app compromesse sono state successivamente rimosse dallo store ufficiale, ma non prima di aver avuto un impatto significativo.

Infezione invisibile e profilazione del dispositivo

Una volta installato, il malware non si manifesta immediatamente, rimanendo apparentemente inattivo per un periodo. Durante questa fase, inizia una profilazione del dispositivo, raccogliendo informazioni cruciali come la versione del sistema operativo, le patch di sicurezza installate e le caratteristiche hardware. Questi dati vengono poi inviati a un’infrastruttura di comando e controllo, dove gli attaccanti possono selezionare l’exploit più efficace per ciascun dispositivo.

Questa personalizzazione rende l’attacco estremamente mirato e, di conseguenza, più difficile da rilevare e neutralizzare.

Persistenza e difficoltà di rimozione

Un aspetto allarmante di Operation NoVoice è la capacità del malware di persistere nel sistema anche dopo tentativi di rimozione. Installandosi in componenti di sistema e in aree che non vengono eliminate con un semplice ripristino di fabbrica, il malware può rigenerarsi. Questo comportamento è tipico di un rootkit, aumentando notevolmente la complessità della sua rimozione.

Come ha spiegato Brooke Seipel, Editor in Chief di McAfee, “Una volta installato, il rootkit modifica una libreria di sistema Android fondamentale su cui si basano tutte le app”. Questo consente agli attaccanti di eseguire codice malevolo all’interno di qualsiasi applicazione aperta dall’utente, potenzialmente accedendo a dati sensibili provenienti da app di messaggistica, finanziarie o social media senza che l’utente se ne accorga.

Implicazioni per la sicurezza informatica

Operation NoVoice mette in luce l’importanza di mantenere i dispositivi aggiornati e di prestare attenzione alle applicazioni installate. Le vulnerabilità nel software possono diventare veri e propri portali per attacchi informatici devastanti. Questo tipo di malware non solo mina la privacy degli utenti, ma può anche compromettere informazioni sensibili e causare danni irreparabili.

Iscriviti a Google News Per restare sempre aggiornato seguici su Google News! Seguici
Pubblicità
Massimiliano Bossi
Massimiliano Bossi
Stregato dalla rete sin dai tempi delle BBS e dei modem a 2.400 baud, ho avuto la fortuna di poter trasformare la mia passione in un lavoro (nonostante una Laurea in Giurisprudenza). Adoro scrivere codice e mi occupo quotidianamente di comunicazione, design e nuovi media digitali. Orgogliosamente "nerd" sono il fondatore di MRW.it (per il quale ho scritto centinaia di articoli) e di una nota Web-Agency (dove seguo in prima persona progetti digitali per numerosi clienti sia in Italia che all'estero).

Leggi anche...

Cybersecurity e attacchi alle PMI: 7 errori da evitare per proteggersi da hacker e ransomware

Negli ultimi anni, gli attacchi informatici hanno registrato un...

Cybersecurity e il patrimonio culturale: gli Uffizi sotto attacco hacker

Il recente attacco informatico al Museo degli Uffizi di...

Infiniti Stealer: il nuovo malware per macOS e la sua tecnica ClickFix

Un nuovo malware è emerso nel panorama della cybersecurity,...

Voucher Cloud e cybersecurity: la protezione delle Pmi italiane dai cyber attacchi

Il Voucher Cloud & Cybersecurity, introdotto dal decreto ministeriale...

Nuovo malware Perseus per Android: hacker colpiscono con app fasulle

Un nuovo allerta per la sicurezza informatica riguarda il...

Smantellato SocksEscort: il caso del proxy con malware Linux e l’impatto sulla cybersecurity

Recentemente, un'importante operazione internazionale ha portato alla chiusura di...
Pubblicità