Il 10 gennaio scorso i ricercatori di ESET hanno identificato una attività in corso da parte del gruppo APT, giunto alla ribalta qualche anno fa per il software malevolo StrongPity.
Sfruttando un raffinato percorso di studio e social engineering,
il gruppo ha individuato e sfruttato alcuni bisogni e mancanze all’interno di bacini di utenze si suppone principalmente identificabili nelle aree del Nord Africa e del Medio Oriente.
APT ha individuato una pagina di video chat destinata a pubblico adulto, Shagle, di cui in realtà esiste solo la versione desktop,
ne ha creato una copia destinata al più allettante uso mobile e che avrebbe potuto funzionare solo tramite il download di una app Telegram, scarsamente diffusa nel bacino di utenze target.
La versione Telegram trojan così scaricata dal sito copycat, e mai distribuita da Google Play Store, è risultata perfettamente funzionante ma munita di una peculiare backdoor che permette di registrare telefonate, raccogliere SMS, elenchi di registri delle chiamate e liste di contatti, fino anche acquisire le notifiche di più di una decina di altre app, incluse Skype, Gmail e Tinder.
Riflettere sulla solidità della propria supply chain, sulla qualità dei subappaltatori e smart workers, nonché dell’utilizzo di personal device in luoghi di lavoro è necessità dei giorni nostri.
Educazione continua, policy e controlli periodici tenuti da personale qualificato restano ad ora una delle risposte più efficaci.
Qui l’articolo completo:
https://www.eset.com/int/about/newsroom/press-releases/research/eset-research-discovers-strongpity-apt-groups-espionage-campaign-targeting-android-users-with-trojan/
#phishing #socialengineering #malware #trojan #telegram #cybersecurity #cyberthreat