La società di sicurezza TrendMicro questa settimana ha dettagliato "una famiglia di malware mobile chiamata Godless" che afferma exploit contenuti che potenzialmente potrebbero effettuare il root di un telefono all'insaputa dell'utente. Quello di per sé sarebbe male, aprendo il telefono a tutte le sciocchezze.
E sembra spaventoso se leggi il blog di Trend Micro.
Ecco il lede:
Ci siamo imbattuti in una famiglia di malware mobile chiamata Godless (rilevata come ANDROIDOS_GODLESS.HRX) che ha una serie di exploit di rooting nelle sue tasche. Avendo più exploit da utilizzare, Godless può scegliere come target praticamente qualsiasi dispositivo Android in esecuzione su Android 5.1 (Lollipop) o precedente. Al momento della stesura di questo documento, quasi il 90% dei dispositivi Android funziona con le versioni interessate. Sulla base dei dati raccolti dal nostro servizio di reputazione delle app per dispositivi mobili Trend Micro, le app dannose correlate a questa minaccia sono disponibili in importanti store di app, tra cui Google Play, e hanno interessato oltre 850.000 dispositivi in tutto il mondo.
Puoi praticamente fermarti lì se vuoi, e passare la giornata. Ma solo per divertimento, analizziamo il primo graf.
- Questo malware "Godless" può colpire "praticamente qualsiasi dispositivo in esecuzione su Android 5.1 o precedenti". OK, questo è l'89, 9 percento di tutti i dispositivi su Google Play. Quel numero continuerà a diminuire man mano che più dispositivi ottengono Marshmallow.
- E solo perché sei su un dispositivo pre-Marshmallow non significa che non ci siano altri controlli in atto per proteggere il tuo telefono da questo genere di cose. Estrapolare la percentuale di dispositivi sfruttati dalla percentuale su Lollipop e sotto è un vero e proprio salto - e sbagliato.
- La funzione "Verifica app" di Google funziona per raccogliere app potenzialmente dannose trasferite su un lato (come puoi vedere in questo PDF) e dobbiamo ricordare gli aggiornamenti mensili di sicurezza che non attivano una nuova versione.
- "Le app dannose correlate a questa minaccia sono disponibili in importanti app store, incluso Google Play." OK, quali altri? E quante app in ciascuna? Perché solo il drop-name Google Play, in quel caso? È un'alta percentuale? Bassa percentuale? (Ne parleremo in un secondo.) Aggiornamento: Trend Micro ha un elenco, ma dovrai scaricare un file.pdf per guardarlo perché non era nel loro post sul blog. Eccolo {.nofollow}.
- "… e ha interessato oltre 850.000 dispositivi in tutto il mondo." Bene, non va bene. Ma questo è anche molto conservativamente un millesimo di tutti i dispositivi Android là fuori. (La percentuale effettiva è quasi sicuramente inferiore a quella -
direi più come lo 0, 0006 per cento.Direi che la matematica fallisce perché 850.000 di 1, 4 miliardi è lo 0, 06%)
Continua a leggere, però, e la preoccupazione senza Dio diminuisce ulteriormente.
- TrendMicro ha un grafico che mostra la distribuzione globale dei dispositivi interessati. L'India guida le cose al 46 percento. L'Indonesia è la successiva più alta al 10 percento. Gli Stati Uniti? 1, 51 percento. Quindi qualcosa come 400.000 dispositivi interessati in India. E 12.000 nel contesto degli Stati Uniti, lo sai?
- C'è solo un'app su Google Play effettivamente elencata nel blog TM - "Summer Flashlight", del Crazy Wifi Team. Quell'app - e in effetti lo sviluppatore stesso - non è più elencata in Google Play. Quindi, dal momento che stiamo tutti giocando in maniera veloce e libera con ipotesi qui, supponiamo che Google abbia eliminato tutte le app offensive.
- Aggiornamento: dopo aver esaminato il framework open source utilizzato in Godless, abbiamo scoperto che solo 200 modelli su oltre 14.000 dispositivi Android sono stati presi di mira e che l'aggiornamento incrementale di Android 5.1.1 ha corretto gli exploit utilizzati, come ha fatto la patch di sicurezza di settembre 2015.
Per essere chiari, le app dannose non sono buone. E le app che possono aiutarti a eseguire il root del tuo telefono non sono intrinsecamente dannose, anche se non sono consentite in Google Play. Ed è positivo che le aziende collaborino con Google per identificare le app che riescono a superare le fessure. Ma ci sono più parti al lavoro qui, con più livelli di sicurezza. E il contesto è molto importante.
Non caricare le app da fonti di cui non ti fidi esplicitamente. Attenersi agli app store come Google Play e Amazon se lo si desidera. Non fare clic sui collegamenti nei messaggi di testo di persone che non conosci. Se qualcosa non va, probabilmente lo è.
E non preoccuparti troppo di Godless. Probabilmente stai bene.
Potremmo guadagnare una commissione per gli acquisti utilizzando i nostri link. Per saperne di più.