Android è il sistema operativo più utilizzato al mondo su dispositivi mobili, il che lo rende un obiettivo attraente per gli sviluppatori di malware. Ne è stato trovato uno davvero subdolo in alcune app del famoso sistema operativo. Ecco come fa a rubarci i dati.
La natura aperta di Android e la possibilità di installare app da fonti non ufficiali aumentano il rischio di infezioni da malware sul famoso sistema operativo, utilizzato da milioni di utenti che spesso scaricano app in modo compulsivo senza rendersi conto del rischio che poterebbero correre.
Ci sono vari tipi di malware che possono colpire i dispositivi Android, i più utilizzati dai cybercriminali interagiscono con il nostro smartphone attraverso le app infette. Le applicazioni malevole possono essere pubblicate sia sugli store di app ufficiali sia essere distribuite attraverso siti di terze parti. Queste app possono contenere funzionalità dannose, come adware (pubblicità indesiderate), spyware, con cui il criminale spia le attività dell’utente, trojan, cioè app che sembrano legittime ma contengono codice dannoso o ransomware che criptano i dati dell’utente e richiedono un riscatto per ripristinarli.
Inoltre, i malware spesso si accompagnano al phishing, ovvero cercano di ingannare gli utenti per ottenere informazioni personali, come password, informazioni finanziarie o dati sensibili, facendo leva su e-mail, messaggi o siti web fasulli che perà sembrano veri e che cercano di mettere in allarme l’utente con un pericolo imminente (un ingresso indesiderato sul proprio conto, ad esempio).
Un nuovo malware è stato scoperto su alcune app Android e il modo in cui inganna l’utente è davvero incredibile: attraverso il riconoscimento ottico dei caratteri.
Cos’è l’OCR e come viene usato dai criminali
OCR è l’acronimo di Optical Character Recognition (Riconoscimento Ottico dei Caratteri), ed è una tecnologia che permette di convertire testi stampati o scritti a mano in formato digitale, rendendo possibile l’interpretazione e l’elaborazione di caratteri e parole da parte dei computer.
In pratica, il dispositivo scansiona inizialmente il documento o l’immagine contenente il testo che si desidera riconoscere. L’immagine acquisita può subire delle operazioni di pre-elaborazione, come il miglioramento del contrasto, o la rimozione di rumore che potrebbe far mal interpretare il testo.
Il documento poi viene suddiviso in blocchi e righe. Questa fase è fondamentale per individuare i confini delle parole e dei caratteri. Alla fine, c’è il riconoscimento dei caratteri: Ogni carattere individuato viene confrontato con modelli o pattern predefiniti per determinare la sua corrispondenza. E così abbiamo il nostro testo scritto a mano digitalizzato.
Si tratta di una tecnologia importantissima in tantissimi ambiti lavorativi, perché permette di velocizzare alcuni processi che altrimenti richiederebbero molto più tempo per essere portati a termine, ad esempio la conversione dei testi di libri, riviste o giornali in formato digitale, consentendo la fruizione su dispositivi elettronici.
Come qualsiasi cosa, soprattutto su Internet, esiste il lato oscuro della medaglia, perché i criminali le studiano tutte per ingannare il prossimo.
L’OCR potrebbe essere utilizzato in modo malevolo dai cybercriminali, se integrato in applicazioni o sistemi dannosi. L’estrazione di informazioni sensibili è una di queste modalità. Un malware con capacità OCR potrebbe cercare informazioni sensibili come numeri di carta di credito, password e dati personali all’interno di documenti digitalizzati o immagini.
Inoltre, in alcuni contesti, il riconoscimento ottico dei caratteri potrebbe essere utilizzato per bypassare i controlli di sicurezza che si basano su caratteri o immagini, ad esempio per superare CAPTCHA o sistemi di autenticazione.
Il nuovo malware che potrebbe aver colpito il vostro dispositivo
Un nuovo malware Android utilizza la tecnologia di riconoscimento ottico dei caratteri (OCR) per catturare le credenziali visualizzate sugli schermi dei telefoni. Il malware, soprannominato CherryBios, è stato scoperto dal team di sicurezza di McAfee.
CherryBios è in grado di accedere a una serie di informazioni sul dispositivo infetto, tra cui la posizione GPS, la rubrica telefonica e i messaggi di testo. Può anche registrare le chiamate e controllare la fotocamera e il microfono del dispositivo.
La funzione più pericolosa di questo malware è la sua capacità di catturare le credenziali visualizzate sugli schermi degli smartphone. Ciò include le password di siti web, app e servizi bancari online. Una volta catturate le credenziali, CherryBios può inviarle al malintenzionato.
Il malware si diffonde principalmente tramite app Android infette. Queste app sono spesso mascherate da app legittime e possono essere scaricate da app store di terze parti. Una volta installato, CherryBios inizia e a monitorare il dispositivo infetto e raccogliere informazioni.
Come proteggersi da CherryBios
Per proteggere il proprio dispositivo da CherryBios, è importante:
- Scaricare app solo da app store affidabili.
- Tenere aggiornato il software del dispositivo.
- Utilizzare una password forte.
- Attivare la verifica a due fattori per le app e i servizi online.
Se l’utente pensa di essere stato infettato da CherryBios, è importante:
- Disinstallare immediatamente l’app infetta.
- Ripristinare il dispositivo alle impostazioni di fabbrica.
- Cambiare le password di tutte le tue app e servizi online.
I ricercatori hanno dichiarato che Google ha rimosso tutte le applicazioni risultate infette e altri controlli sono in corso. Un elenco di queste app è disponibile su questo sito, controllate di non averne installata nemmeno una.