Le più recenti impostazioni di sicurezza, introdotte in particolar modo con Android 13, sono state progettate per impedire l’accesso alle impostazioni sensibili da parte di applicazioni provenienti al di fuori del Google Play Store. Tuttavia, pare proprio che gli hacker abbiano trovato un modo per aggirare tali misure di sicurezza.
Sul sito di ThreatFabric è stato mostrato in dettaglio il funzionamento di SecuriDropper, ed è stato rivelato il suo modus operandi. Come prima cosa, questo malware viene generalmente scaricato da siti Web o comunque da fonti non ufficiali che distribuiscono delle app in formato APK, dunque, sembra un’applicazione come le altre.
Tuttavia, quando viene installata questa app, in realtà viene scaricato dapprima un pacchetto iniziale e questo è poi seguito dal download di vari altri file aggiuntivi. Questo metodo consente al malware di eludere i primi limiti imposti dal sistema operativo e di operare dietro le quinte. Il malware inganna poi l’utente, mostrando una falsa pagina di errore che induce a reinstallare l’applicazione, consentendo così al malware di installarsi e attivarsi.
Una volta che è stato installato sul dispositivo Android, SecuriDropper consente agli hacker di eseguire comandi a distanza e di rubare dati sensibili, compresi password e informazioni personali. Ciò è particolarmente preoccupante, in quanto il malware può infettare persino dispositivi con Android 14, facendo quindi capire che nessun sistema operativo è immune dai malware.
Big G sta lavorando su una patch di sicurezza, ma, nel frattempo, il consiglio per difendersi è sempre lo stesso: evitare il più possibile di scaricare applicazioni da fonti non ufficiali e poco attendibili. Al momento, l’uso esclusivo del Google Play Store per l’installazione di app rappresenta l’unico metodo garantito per mantenere la sicurezza del proprio dispositivo Android.