Gooligan Android Malware: ecco come verificare se il tuo dispositivo è infetto

Oltre un milione di dispositivi sono già stati colpiti da un Malware Android chiamato Gooligan, che compromette i dati dell'account Google su questi dispositivi, consentendo all'autore dell'attacco di accedere agli utenti Gmail, Google Foto, Google Documenti, Google Play, Google Drive e altre applicazioni correlate a Google.




Foto: Shutterstock

Secondo i ricercatori da Check Point Software Technologies, una società di sicurezza con sede in Israele, questo malware è stato trovato in 86 app sui mercati di terze parti.

Il malware Gooligan ha infettato più di un milione di dispositivi negli ultimi mesi e 13.000 nuovi dispositivi vengono infettati ogni giorno.



Una volta che un utente scarica una di queste app, il malware attacca il dispositivo e ottiene l'accesso di sistema al dispositivo, consentendo all'autore dell'attacco di phishing delle credenziali degli account Google dell'utente.



Dispositivi in ​​esecuzione su Android 4 di Google (Panino gelato, Jellybean e KitKat) e Android 5 (Lecca-lecca), che rappresentano il 74% del totale degli utenti Android, rischiano di essere colpiti da Gooligan.

'Abbiamo revocato i token dell'account Google degli utenti interessati, fornendo loro chiare istruzioni per accedere in modo sicuro, rimuovendo le app relative a questo problema dai dispositivi interessati, implementando miglioramenti permanenti di Verify Apps per proteggere gli utenti da queste app in futuro e collaborando con Gli ISP per eliminare del tutto questo malware ', Adrian Ludwig, direttore della sicurezza Android di Google dichiarato in un post.





Controlla se il tuo dispositivo è infetto

Se hai scaricato app dall'esterno del Google Play Store ufficiale, dovresti accedere a Check Point Gateway di tecnologie software. È facile, inserisci il tuo ID email collegato al tuo dispositivo Android e ti darà immediatamente un feedback.

Il 57% del totale dei dispositivi infetti si trova in Asia, il 19% nelle Americhe, il 15% in Africa e il 9% in Europa.

Se desideri identificare personalmente se non hai scaricato alcuna app infetta da Gooligan, dai un'occhiata a elenco di app che trasportano il malware e li eliminano il più presto possibile per evitare ulteriori danni.

Se il tuo dispositivo è infetto, richiederà il 'lampeggio', un'installazione pulita del sistema operativo.

Si tratta di un processo complesso e si consiglia di spegnere il dispositivo, portarlo da un tecnico qualificato e richiedere che il dispositivo venga 'riprogrammato.

Al termine del 're-flashing', dovrai modificare le password del tuo account Google. Si consiglia di non utilizzare i marketplace di terze parti per scaricare l'app Android in quanto tale app può rappresentare una potenziale minaccia per il proprio dispositivo.





In che modo Gooligan influenza il tuo dispositivo

Secondo i risultati dei ricercatori di Check Point Software Technology, 'dopo aver ottenuto l'accesso come root, Gooligan scarica un nuovo modulo dannoso dal server C&C e lo installa sul dispositivo infetto. Questo modulo inserisce il codice nell'esecuzione di Google Play o GMS (Google Mobile Services) per imitare il comportamento degli utenti in modo che Gooligan possa evitare il rilevamento. ”

Il modulo consente a Gooligan di:

  • Ruba l'account e-mail Google dell'utente e le informazioni sul token di autenticazione
  • Installa app da Google Play e votale per aumentare la loro reputazione
  • Installa adware per generare entrate

'Soprannominata' Gooligan ', questa variante utilizzava le credenziali di Google su versioni precedenti di Android per generare installazioni fraudolente di altre app', ha aggiunto Adrian Ludwig.

Fondamentalmente, l'attaccante può accedere e utilizzare gli account Google di un dispositivo infetto dopo aver ottenuto l'accesso root al dispositivo utilizzando malware Gooligan. Fai attenzione ai mercati di terze parti poiché non sono verificati da Google prima di scaricarli, come accade su Google Play, e potrebbero contenere altri malware se non Gooligan.