Loapi, il malware "minatore" che può causare danni permanenti alla batteria degli smartphone Android.


In questi giorni alcuni ricercatori di sicurezza di Kaspersky Lab hanno scoperto una nuova tipologia di malware presente in varie applicazioni Android distribuite attraverso store di terze parti, nel cui codice sorgente è nascosto un miner Monero, (vale a dire una della criptovalute più gettonate del momento e spesso generata con tecniche poco trasparenti). In pratica si tratta di un trojan denominato Loapi e definito dagli esperti come un malware "tuttofare", in quanto possiede una complessa architettura modulare che viene sfruttata per eseguire qualsiasi tipo di attività illecita: attualmente mancano solamente le funzioni per il cyberspionaggio, ma non è detto che non vengano aggiunte in una futura versione. In sostanza, come già anticipato i ricercatori di sicurezza russi hanno scoperto che questo malware viene distribuito tramite banner pubblicitari, spam via SMS e soprattutto tramite applicazioni provenienti da store di terze parti: in questo caso una volta installate le applicazioni infette chiedono insistentemente i privilegi di amministratore ed, una volta ottenuti, nascondono l'icona nel launcher; se l'utente tenta di rimuovere i permessi di amministratore, Loapi blocca lo schermo e chiude la schermata delle impostazioni. Per di più se rileva la presenza di un'applicazione "pericolosa" per la sua attività, (come, ad esempio, un antivirus), il trojan in questione mostra un falso messaggio che la identifica come malware. Ma non è tutto: la software house russa ha verificato che Loapi può causare danni permanenti alla batteria dello smartphone. Difatti il malware in questione ha ben 5 moduli, ognuno dei quali offre numerose funzionalità tra cui, come già spiegato, la visualizzazione di inserzioni pubblicitarie, l'iscrizione a servizi a pagamento, l'organizzazione di attacchi DDoS ed, appunto, la generazione di criptovalute Monero; attività che, come facilmente intuibile, comporta un uso eccessivo della CPU ed una drastica diminuzione dell'autonomia del dispositivo. Non a caso durante i test lo smartphone utilizzato dagli esperti di Kaspersky Lab ha subìto anche un danno fisico: a 48 ore dall'infezione il miner nascosto all'interno di Loapi ha, infatti, causato un rigonfiamento della batteria con conseguente deformazione della cover posteriore. Comunque sia, come sempre in questi casi, i consigli sono di installare applicazioni solo dal Play Store, disabilitare l'installazione da origini sconosciute, installare solo applicazioni necessarie ed effettuare, infine, scansioni periodiche con un buon antivirus per smartphone.

Di seguito le icone di alcune applicazioni fake "infette":
https://d1srlirzdlmpew.cloudfront.net/wp-content/uploads/sites/92/2017/12/18101729/loapi-hidden-in-apps.jpeg
 ...ed un'immagine che testimonia l'accaduto:
https://cdn.securelist.com/files/2017/12/171215-jack-of-all-trades-14.png

Commenti