QR code per la pagina originale

Il malware Android che sferra attacchi DDoS

Identificato un malware Android in grado di sfruttare i dispositivi per sferrare attacchi DDoS e inviare spam o SMS verso numeri a tariffazione premium.

,

Non è certo la prima volta che si parla di malware Android, ma quello segnalato dal team russo Dr. Web merita particolare attenzione per la sua complessità ed efficacia. Identificato come Android.DDoS.1.origin, il codice maligno è in grado di compromettere smartphone e tablet, per poi utilizzarli al fine di sferrare attacchi DDoS (Distributed Denial of Service) oppure inviare spam o messaggi verso numeri a tariffazione premium.

Va innanzitutto chiarito che l’app infetta non è distribuita tramite Google Play, ma è stata identificata come APK diffuso online attraverso social network e siti non ufficiali. Una particolarità di questo malware è rappresentata dal modo subdolo con il quale si insinua e resta nel dispositivo del malcapitato utente, riproducendo in tutto e per tutto l’icona dello store di bigG, come ben visibile dall’immagine seguente.

Android.DDoS.1.origin, il malware Android che invia spam e sferra attacchi DDoS

Android.DDoS.1.origin, il malware Android che invia spam e sferra attacchi DDoS

Una volta lanciata l’applicazione verrà aperto Google Play, rendendo così di fatto quasi invisibile il software. Invisibile ma non inoffensivo: l’obiettivo di Android.DDoS.1.origin è infatti quello di creare una fitta rete di device, tutti connessi a un server centrale in attesa di istruzioni. Chi la gestisce può in qualsiasi momento ordinare il lancio di un attacco DDoS verso un sito specifico, rendendolo così inoperativo per l’eccessivo numero di richieste. In alternativa, il malware è in grado di inviare SMS verso numeri specificati dal malintenzionato, con ovvie conseguenze per le tasche degli ignari utenti.

Come sempre, il consiglio migliore è quello di affidarsi solo allo store ufficiale per il download delle applicazioni e, nel caso in cui si decidesse di agire diversamente, leggere con particolare attenzione le autorizzazioni concesse al software in fase di installazione.

Fonte: Dr. Web • Immagine: indi.ca • Notizie su: