Nel giro di 24 ore sono stati scoperti due virus dirompenti per i sistemi Android.

Il primo, evidenziato da Check Point Research , rappresenta un nuovo ceppo di malware che riesce, con un’efficacia impressionante, a infiltrarsi tra le app Android.

Questa campagna, al momento attiva nell’Asia orientale, finora ha coinvolto app scaricate da oltre 100.000 utenti, dimostrandosi dunque come una vera e propria operazione su vasta scala.

Il malware in questione, noto come FluHorse, è stato studiato per agire attraverso un sistema di phishing votato a rubare informazioni e credenziali sensibili delle malcapitate vittime.

In questo senso, dati come numeri di carte di credito e informazioni riguardanti sistemi di autenticazione a 2 fattori, rappresentano i principali obiettivi dei criminali informatici.

Nonostante l’area geografica interessata da FluHorse sia attualmente distante dal vecchio continente, impiegherà poco a diffondersi anche nella nostra zona.

A nemmeno 24 ore dalla segnalazione firmata Check Point Research , una ricerca pubblicata da Kaspersky rivela l’esistenza di Fleckpe, un altro virus individuato su Google Play che si nasconde in app legittime scaricate oltre 600.000 volte. Ancora una volta, si tratta di un malware che genera addebiti non autorizzati sottoscrivendo gli utenti a servizi premium

Secondo quanto segnalato dagli esperti di cybersicurezza, il trojan in questione sarebbe attivo già dal 2022 ma è stato scoperto solo di recente. Fleckpe, dunque, risulterebbe particolarmente attivo in Thailandia, Malesia, Indonesia, Singapore e Polonia, ma un numero minore di infezioni è stato registrato in Paesi di tutto il mondo. Di seguito, in particolare, troverete 11 app confermate come infette, che fungono da editor di immagini, librerie di foto, sfondi premium e non solo:

  • impressionism.prozs.app
  • picture.pictureframe
  • bellezza.dimagrante.pro
  • beauty.camera.plus.photoeditor
  • microclip.vodeoeditor
  • gif.camera.editor
  • apps.camera.photos
  • toolbox.photoeditor
  • hd.h4ks.wallpaper
  • draw.graffiti
  • urox.opixe.nightcamreapro

Una volta scaricate e installate, le app chiedono l’accesso al contenuto delle notifiche per intercettare i codici di conferma degli abbonamenti senza che l’utente lo sappia, finalizzando l’iscrizione in una schermata nascosta. Nel mentre, l’app continua a offrire la funzionalità promessa, nascondendo le attività dietro le quinte. Fortunatamente, non accede comunque ai dati personali delle vittime.

Si consiglia agli utenti Android di disinstallare le app sopra citate e di eseguire una scansione con un antivirus al fine di eliminare eventuali residui di codice. La stessa Kaspersky assicura, comunque, che tutte le app sono state già rimosse dal Play Store, ma che potrebbero esisterne altre ancora non colpite dalla moderazione Google.

Il fenomeno, comunque, è abbastanza allarmante considerando che molti utenti non considerano neanche la minima necessità di installare sistemi antivirus nei loro dispositivi.