Il malware in questione, scovato da un developer che si è visto ridistribuire in Android Market una versione modificata della sua applicazione, entra in azione quando un dispositivo infetto riceve una chiamata in entrata e raccoglie diversi dati (tra cui IMEI, IMSI, modello, versione SDK) per poi inviarli ad un server remoto. Stando a Lookout, può anche scaricare ed installare dei determinati pacchetti, ma a differenza del suo predecessore, non può farlo senza l’autorizzazione dell’utente.
Le applicazioni contenenti DroidDream Light sono, o meglio erano in quanto Google ha già provveduto a rimuoverle dal Market, oltre 20, per un totale di 30.000-120.000 dispositivi infetti.
Questo è, per la precisione, l’elenco fornito da Lookout:
Magic Photo Studio
Sexy Girls: Hot Japanese
Sexy Legs
HOT Girls 4
Beauty Breasts
Sex Sound
Sex Sound: Japanese
HOT Girls 1
HOT Girls 2
HOT Girls 3Mango Studio
Floating Image Free
System Monitor
Super StopWatch and Timer
System Info ManagerE.T. Tean
Call End Vibrate
BeeGoo
Quick Photo Grid
Delete Contacts
Quick Uninstaller
Contact Master
Brightness Settings
Volume Manager
Super Photo Enhance
Super Color Flashlight
Paint MasterDroidPlus
Quick Cleaner
Super App Manager
Quick SMS Backup
Il consiglio di sempre è ovviamente quello di affidarsi esclusivamente a fonti sicure, e di controllare le autorizzazione richieste dalle applicazioni. Maggiori dettagli su DroidDream Light a questo indirizzo.