GodFather, malware già noto agli esperti di cybersecurity, è stato di recente aggiornato dai propri creatori.
L’update che ne risulta ha ampliato il raggio d’azione dell’agente malevolo, permettendo allo stesso di interagire con oltre 500 app bancarie e legate alle criptovalute. Secondo i ricercatori che hanno individuato tale mutazione del malware, questo adotta tattiche raffinate, anch’esse aggiornate e rese più elusive nell’ultima versione.
Dalle indagini sinora avanzate, l’infrastruttura di GodFather ora include anche siti Web di phishing, sfruttati proprio per diffondere meglio la nuova variante attraverso file APK. Stando a quanto emerso, il malware tende a sfruttare il servizio di accessibilità di Android, offrendo ai cybercriminali ampio spazio di manovra in fase di interazione con il dispositivo coinvolto.
L’agente malevolo agisce sul dispositivo andando alla ricerca di una delle 500 app con cui può interagire, andando a creare pagine di accesso false per rubare le credenziali d’accesso.
GodFather abbandona Java per passare a un codice nativo per una maggiore elusività
GodFather è passato dall’essere un payload basato su Java all’utilizzo di un codice nativo. La transizione ha permesso al nuovo ceppo di malware di ottenere nuove e temibili funzionalità, come la connessione a un server di comando e controllo, il keylogging e altre capacità avanzate.
Il codice nativo utilizzato, inoltre, rende più difficile individuare l’operato dell’agente malevolo, risultando una vera e propria sfida per chi si occupa di cybersecurity. Un altro aggiornamento riguarda la portata del malware, visto che sembra prendere di mira almeno otto diversi paesi, tra cui figurano Stati Uniti e Gran Bretagna.
Per evitare spiacevoli sorprese, oltre a una buona dose di prudenza, gli esperti consigliano di evitare download e installazione di APK da fonti che non siano ufficiali. In questo contesto, inoltre, adottare un antivirus per Android può offrire ulteriori certezze.