Le minacce informatiche in ambiente Android, di certo, non mancano. Tra i tanti malware che attaccano il sistema operativo mobile, il trojan AhMyth non è tra i più conosciuti agli utenti ma risulta uno dei più pericolosi con cui si può avere a che fare.
Il suo metodo di infezione avviene attraverso software ingannevoli (da giochi ad app dedicate alle criptovalute), e-mail phishing e siti Web dannosi.
Una volta installato su un dispositivo, il malware richiede varie autorizzazioni, incluse alcune che gli consentono di restare attivo dopo un riavvio. AhMyth comunica con un server di comando e controllo (C2) con l’autore della minaccia che agisce eseguendo comandi da remoto sul telefono, rubando informazioni di vario tipo.
In tal senso, il trojan accede anche a microfono e telecamera, oltre agli SMS e alla geolocalizzazione del dispositivo. Il principale obiettivo dei cybercriminali sono credenziali bancarie o di wallet di criptovalute, ma anche password monouso (OTP) e messaggi nel contesto dell’autenticazione a più fattori.
AhMyth sfrutta diversi vettori di attacco per diffondersi online
Come già accennato, questo malware sfrutta diversi vettori per la sua diffusione. In tal senso, è necessario seguire alcune procedure generiche per evitare la potenziale infezione.
Secondo Check Point, per evitare contatti indesiderati con AhMyth nel contesto aziendale è molto importante formare il personale, fornendo agli stessi adeguati strumenti di prevenzione. Sempre nel contesto lavorativo, adottare soluzioni Mobile Device Management (MDM), capaci di permettere alle aziende di gestire app sui propri dispositivi, è un ulteriore passo avanti verso la sicurezza.
Allo stesso modo, l’adozione di antivirus e suite di sicurezza può aiutare i comuni utenti a contrastare con efficacia il trojan. La stessa autenticazione a più fattori, già citata, se utilizzata con criterio può ridurre in maniera considerevole il furto di dati (e non solo).
A prescindere da tutte queste soluzioni, infine, essere particolarmente prudenti con e-mail e allegati, così come con l’installazione di nuove app, può rendere uno smartphone ancora più inaccessibile per i cybercriminali.