I ricercatori Trend Micro hanno individuato nuove varianti di GhostCtrl, un malware progettato per aggredire i dispositivi Android che era stato recentemente sfruttato per raccogliere dati personali relativi ai pazienti dei principali ospedali israeliani.
GhostCtrl sembra condividere parte del codice di OmniRAT, un malware cross-platform che iniziò a diffondersi circa due anni fa con lo scopo di rastrellare dati sui sistemi Windows, Linux, macOS e Android.
GhostCtrl viene spesso presentato come applicazione legittima, ad esempio WhatsApp, e generalmente presuppone un’interazione diretta da parte dell’utente che – per essere infettato – deve aprire il file APK malevolo (quindi aver modificato le impostazioni di Android per consentire l’installazione di pacchetti da sorgenti sconosciute).
Non è però affatto escluso che il malware utilizzi vulnerabilità del sistema operativo per insediarsi.
Per proteggersi, quindi, è importante non solo evitare l’installazione di APK da fonti sconosciute ma anche assicurarsi che Android sia aggiornato.
Un’indicazione sullo stato degli aggiornamenti di Android è riportata nella sezione Info telefono delle impostazioni: in corrispondenza della voce Livello patch di sicurezza o similari è riportata la data a cui risalgono gli ultimi aggiornamenti installati.
A questo proposito, suggeriamo la lettura dell’articolo Qual è il sistema operativo più sicuro per dispositivi mobili?.
Quanto a GhostCtrl, una volta insediatosi sul dispositivo Android, il malware può raccogliere qualunque dato, monitorare tutte le attività dell’utente, inviare SMS, scaricare altri file, memorizzare i dati provenienti dai sensori e così via.
Maggiori informazioni sono pubblicate sul sito di Trend Micro.