In tasca, nella borsa, in mano, sulla scrivania o sul comodino, insomma, sempre con noi. Gli smartphone ci accompagnano ormai in ogni momento, e per questo motivo è agghiacciante scoprire che ci sono dei malware in grado di entrare nei nostri telefonini e prenderne il controllo, registrando così a proprio piacimento le più svariate informazioni.

Un malware che permette agli hacker di controllare il dispostivo

I ricercatori di Kaspersky Lab hanno infatti individuato un file malevolo realizzato appositamente per entrare nei dispositivi Android, attivo in Italia fin dal 2014. E non si parla di un malware da nulla, anzi: stando agli esperti dell’azienda russa, le funzionalità del file Skygofree – così è stato chiamato il malware – sarebbero inaudite, come per esempio la registrazione di audio in base alla geolocalizzazione del dispositivo colpito. A quanto pare, dunque, il controllo degli smartphone infettati da parte degli hacker è pressoché totale, dando loro la possibilità di origliare telefonate ma anche normali conversazioni, rubare messaggi Whatsapp, accedere al registro delle telefonate, copiare l’agenda personale e persino registrare dei veri e proprio video.

Difficile da individuare

A rendere il tutto ancora più difficile da scoprire c’è il fatto che il malware si insinua nell’elenco delle applicazioni protette anche in caso di risparmio energetico: questo significa che il file malevolo resta in esecuzione anche quando lo schermo è spento. Questo virus, insomma, è in grado di trasformare qualsiasi smartphone in un potentissimo strumento di sorveglianza. È del resto opinione della società russa che questo malware sia stato sviluppato da un’azienda italiana del settore IT impegnata nelle soluzioni di sorveglianza.

Dal 2015 in poi

Il malware sarebbe stato distribuito a partire dal 2015 attraverso delle landing page nocive. Incredibile ma vero, laddove le pagine web utilizzate quasi tre anni fa sono state disattivate, la campagna di diffusione non è ancora finita, anzi: l’ultimo dominio utilizzato dagli hacker è infatti stato registrato nell’ottobre del 2017. Ad attrarre le vittime nella rete dei criminali informatici sono state per l’appunto delle landing page in tutto e per tutto simili a quelle degli operatori mobili più utilizzati in Italia. Le pagine utilizzate dagli hacker sono com.sysmanager, core.syncupdate, core.syncsystem, core.sec, com.android.system, com.secure.phone.system. Attratti su queste pagine, gli utenti sono stati invitati ad aggiornare la configurazione del proprio dispositivo mobile, ed è in questo passaggio che sono avvenuti i contagi.

Attenzione alle email sospette

Come ha spiegato al Sole 24 Ore Vicente Diaz, ovvero il Principal Security Researcher del Global Research & Analysis Team di Kaspersky Lab, «è importante che gli utenti facciano attenzione alle email ricevute da persone o aziende sconosciute o con richieste o allegati inattesi e che verifichino sempre l’integrità e l’origine dei siti web prima di cliccare sui link. In caso di dubbio, è sempre meglio contattare il service provider per una verifica. Gli amministratori di sistema, a loro volta, dovrebbero attivare la funzionalità di Application Control della propria soluzione di sicurezza mobile per controllare i programmi potenzialmente dannosi vulnerabili a questi attacchi».