Liberaci dal malware! La nuova minaccia si chiama Skygofree

140
adv

È proprio vero che nell’era del digitale, della tecnologia e del progresso, di quello che qualche illuminato scrittore di fantascienza chiamava “il trionfo delle macchine”, bisogna moltiplicare la propria attenzione e avere sempre occhi aperti rispetto a ciò che ci accade attorno.

Ed è altrettanto vero che il tema della sicurezza diventa sempre più caldo col passare degli anni e che la preoccupazione di vedere le nostre vite diventare un numerino o un codice di un enorme database utilizzato da chissà quale forza oscura non è solo una paranoia para-complottista. Ok, meglio fermarsi qui e provare ad analizzare i fatti, partendo da ciò che accade nel nostro quotidiano.

Il nostro quotidiano, in questo caso, ci parla della scoperta da parte di un gruppo di ricercatori (parte del Kaspersky Lab) di un malware di nome Skygofree, capace di registrare le telefonate dei cellulari su cui si inserisce, sfruttando alcune debolezze o presunte tali dei sistemi di sicurezza Android. Il malware è attivo soprattutto in Italia, e pare stia facendo vittime – sempre secondo le informazioni diffuse dalla società russa – da quasi quattro anni. A differenza di altri malware, infatti, Skygofree riesce ad assumere il pieno controllo remoto del dispositivo, intercettando persino le conversazioni in corso e addirittura i rumori ambientali circostanti. Secondo i report frutto delle operazioni di cyber-spionaggio di Kaspersky Lab, il malware riuscirebbe inoltre a rubare i messaggi WhatsApp, e indirizzare il dispositivo infettato su alcune reti wi-fi specificamente controllate dai suoi creatori.

Una vera e propria macchina (criminale) da guerra, insomma, che in questi anni pare essersi costantemente aggiornata fino a raggiungere un livello estremamente sofisticato oltre che di efficacia totale. Recuperare messaggi, dati, immagini e video, gli elenchi delle telefonate e dei contatti in rubrica, le informazioni sulla geolocalizzazione e gli eventi in calendario, permetterebbe praticamente di entrare in possesso dell’intera vita (sempre meno virtuale e sempre più reale) di una persona, con possibili risvolti inquietanti, da tanti punti di vista, oltre che obiettivi diversificati che vanno da quello commerciale a quello criminale. Non è nostra abitudine, al contrario di quello che accade quotidianamente sul web, diffondere il panico su questo genere di questioni; è vero, però, che il malware pare essere molto difficile da scovare, andandosi a inserire nell’elenco delle “App protette”, al fine di non lasciarsi disattivare automaticamente. È anche vero, che oltre al sistema Android, Skygofree starebbe negli ultimi mesi lavorando per infettare diversi utenti che usufruiscono anche dei sistemi Windows di Microsoft.

Se è un dato di fatto che i picchi più alti di pagine usate per diffondere il malware risalgono al 2015, i ricercatori russi evidenziano come il dominio più recente, registrato proprio in Italia, è datato ottobre 2017. Alex Firsh, che nell’organico di Kaspersky Lab ricopre il ruolo di Malware Analyst e Targeted Attacks Research, ha spiegato che “in base agli artefatti scoperti nel codice del malware e alla nostra analisi dell’infrastruttura, siamo piuttosto sicuri che il malware sia stato sviluppato da un’azienda It italiana che offre soluzioni di sorveglianza, come HackingTeam”. Il sistema di diffusione è ormai noto, ed è quello in cui quotidianamente incappano, un po’ per sfortuna, un po’ per disattenzione, i frequentatori della rete meno prudenti: i malware, infatti, vengono diffusi attraverso le cosiddette “landing page”, costruite in maniera simile, o con dei nomi simili, a quelle dei principali operatori mobili. Una volta traghettate, più o meno loro malgrado, all’interno dei siti, le vittime vengono invitate ad aggiornare o resettare le configurazioni del proprio dispositivo, e dal momento in cui, malauguratamente, accettano di effettuare quest’operazione, si ritrovano un ospite poco gradito, e soprattutto non desiderato, sul proprio smartphone.

Difendersi a quel punto non è facilissimo, anzi, come un vecchio adagio insegna, prevenire è senz’altro cosa più utile e sana da fare, rispetto al curarsi. Le ricette sono sempre le solite, non ancora del tutto assorbite dai frequentatori della rete, anche se i dati statistici sono confortanti rispetto all’attenzione alla sicurezza che va diffondendosi come coscienza critica all’interno dai fruitori del web: prestare grande attenzione alle mail che si ricevono e non aprire quelle sospette; ancora di più fare con quelle che presentano allegati, che provengono da istituzioni pubbliche o aziende private ma i cui loghi o le cui diciture formali ci sembrano poco consone rispetto a quelle ufficiali; prestare la massima attenzione alle fonti, all’origine dei siti web che ci si presentano davanti nel corso della navigazione (e magari contare fino a dieci prima di ogni click); in caso di dubbi, è comunque cosa utile contattare il provider e richiedere una verifica. Se ciò non dovesse bastare, e si ha il sospetto di essere stati già “contagiati”, è importante verificare l’elenco delle App, procedendo alla ricerca di quelle sospette o comunque indesiderate. Tra i nomi frequentemente usati dal malware, quelli scoperti finora sono: com.sysmanager, core.syncupdate, core.syncsystem, core.sec, com.android.system, com.secure.phone.system.