Il tool è in grado di prendere il controllo di dispositivi iOS e Android, spiando le attività condotte e appropriandosi di informazioni sensibili

MESSAGETAP: le attività di spionaggio del gruppo cinese APT41

Individuate nuove versioni per dispositivi iOS e Android del tool di sorveglianza avanzata FinSpy, in grado di monitorare le attività su quasi tutti i servizi di messaggistica più diffusi – compresi quelli criptati – celandosi meglio di prima. Gli attaccanti possono così spiare tutte le attività condotte sui dispositivi, appropriandosi di informazioni sensibili come la localizzazione tramite GPS, i messaggi, le immagini, le chiamate e molto altro ancora.

FinSpy è un software malevolo estremamente efficace che ha come obiettivo la sorveglianza mirata. Grazie a questo tool ci sono stati furti di informazioni ai danni di diverse realtà in tutto il mondo: ONG internazionali, governi e forze di polizia. I responsabili possono decidere di adattare il comportamento di un tool malevolo come FinSpy a seconda di un target o di gruppi di target specifici.

Tra le funzionalità di base di questo malware c’è il monitoraggio quasi illimitato delle attività che vengono condotte tramite un dispositivo: è possibile monitorare la geolocalizzazione, tutti i messaggi in entrata e in uscita, i contatti, i media memorizzati sul device e i dati provenienti da servizi di messaggistica popolari come WhatsApp, Facebook, Messenger o Viber. Tutti i dati esfiltrati vengono trasferiti ai cybercriminali tramite SMS o protocolli HTTP.

Le ultime versioni conosciute del malware sono in grado di estendere le loro capacità di sorveglianza anche ad altri servizi di messaggistica, compresi quelli considerati “sicuri”, come Telegram, Signal o Threema. Queste ultime versioni sono anche più complesse da rilevare. Il malware che prende di mira iOS, ad esempio, che colpisce dispositivi con iOS 11 e versioni precedenti, ora è in grado di celare eventuali tracce di Jailbreak; anche la nuova versione per Android contiene un exploit in grado di ottenere permessi di root – quasi illimitati, con pieno accesso a tutti i file e comandi – su dispositivi dai quali sono stati precedentemente rimossi.

Secondo le informazioni di Kaspersky, per infettare con successo dispositivi che hanno come sistema operativo Android o iOS, gli aggressori hanno bisogno di accedere fisicamente allo smartphone o ad un dispositivo sul quale è già stato fatto il Jailbreak / il rooting. Per questo tipo di dispositivi esistono tre possibili vettori di infezione: gli SMS, le email o le notifiche push.

Secondo la telemetria di Kaspersky, nell’ultimo anno sono state infettate diverse decine di dispositivi mobili.

“Gli sviluppatori che si celano dietro un sistema come FinSpy monitorano costantemente gli aggiornamenti di sicurezza delle piattaforme mobile e tendono a modificare rapidamente i loro software malevoli per evitare che il loro funzionamento venga bloccato da eventuali risoluzioni dei problemi. Non solo, seguono anche i trend e implementano le funzionalità per l’estrazione dei dati a seconda dalle applicazioni che sono più popolari. Rileviamo vittime di FinSpy su base giornaliera, quindi è fondamentale prestare attenzione agli ultimi aggiornamenti della propria piattaforma e procedere con la loro installazione, non appena vengono rilasciati. Questo è importante perché, indipendentemente dal livello di sicurezza delle applicazioni in uso e da quello della protezione dei dati, una volta che uno smartphone ha subito il root o il Jailbreak è totalmente esposto alla possibilità di diventare oggetto di spionaggio”, ha dichiarato Alexey Firsh, Security Researcher di Kaspersky.

Per evitare di diventare vittime di FinSpy, i ricercatori di Kaspersky consigliano agli utenti di:

  • Non lasciare mai lo smartphone o il tablet senza blocco di sicurezza e assicurarsi sempre che nessuno veda il codice di sblocco nel corso del suo inserimento.
  • Non fare il Jailbreak o il Rooting del dispositivo, perché queste procedure possono facilitare il lavoro di eventuali attaccanti.
  • Installare le applicazioni mobile solo da app store ufficiali, come Google Play.
  • Non cliccare su link sospetti ricevuti da contatti sconosciuti.
  • Bloccare l’installazione di programmi provenienti da fonti sconosciute nelle impostazioni del dispositivo.
  • Non rivelare la password o il codice di accesso al proprio dispositivo mobile a nessuno, neppure a persone di fiducia.
  • Non memorizzare mai sul dispositivo file o applicazioni estranee, in quanto potrebbero rappresentare un pericolo per la privacy.
  • Scaricare una soluzione di sicurezza affidabile per i dispositivi mobile, come Kaspersky Internet Security for Android.

Il report completo è disponibile su Securelist.com.