Così Hacking Team ingannava il Play Store

I ricercatori di Trend Micro hanno scoperto come l’agenzia italiana riusciva a pubblicare app maligne sul negozio Android

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

La scoperta è di quelle essenziali che fanno capire a che punto Hacking Team poteva arrivare. L’agenzia italiana che riforniva governi da ogni parte del mondo con i loro software spia, e i cui sistemi informatici sono stati violati con il furto e successiva pubblicazione di 400 GB di dati, sapeva come ingannare il Play Store di Android. L’intento era quello di far installare agli obiettivi dei clienti delle app maligne con l’obiettivo di intrufolarsi in smartphone e tablet e monitorare ogni movimento telematico. A dirlo è Trend Micro, al top delle aziende di sicurezza informatica, i cui ricercatori hanno individuato l’Italian Job effettuato dal Team.

Un exploit pluriennale

Leggendo il blog di Trend Micro si scopre come Hacking Team avesse scoperto un exploit nelle versioni di Android che vanno dalla 2.2. (Froyo) alla 4.4.4 (KitKat) che permetteva di pubblicare un app maligna bypassando i controlli del Play Store. All’interno dei documenti pubblicati online, i Labs hanno trovato anche delle istruzioni di Hacking Team su come insegnare ai clienti a sviluppare app del genere che al loro interno contenevano il trojan RCSAndroid, inteso per spiare i dispositivi su cui si andava ad installare l’app fasulla; come ad esempio BeNews. Non è ben chiaro quante software house o sviluppatori indipendenti abbiamo sfruttato il bug ma il codice e la documentazione sono ora disponibili online e possono tornare utili per analizzare le applicazioni presenti sullo Store e stanare quelle spione.

Leggi anche:  La sperimentazione dell’intelligenza artificiale nel dark web