Rintracciata una variante della minaccia scoperta nel 2016 da CheckPoint, questa volta nascosta in oltre 20 app del Play Store
Tra le tante minacce informatiche, il 2016 è stato segnato da HummingGad, un pesante malware che ha colpito milioni gli utenti Android. A svelarlo era stata CheckPoint, che aveva spiegato in che modo il virus era riuscito a valicare le difese del negozio digitale di Google, ponendosi come app verificata del Play Store. A qualche mese di distanza, e dopo aver ripulito l’archivio dal pericolo, HummingGad è tornato sotto una nuova veste, conosciuta come HummingWhale. Ancora una volta è CheckPoint ad aver scovato il malware, il cui codice è stato trovato dentro più di 20 app di Google Play e, come mostrano i numeri di ognuna, già scaricate migliaia di volte.
La lista
Elementi di HummingWhale sono stati individuati nei seguenti software per Android: Whale Camera, Blinking Camera, Orange Camera, Ocean Camera, HiPorn, Cleaner: Safe and Fast, Fast Cleaner, Deep Cleaner, Rainbow Camera, Clever Camera, Hot Cleaner, SmartAlbums, Tiny Clenaer, Topspeed Test2, FlappyCat, Elephant Album, File Explorer, Swan Camera, Smile Camera, Wow Camera-Beauty, Shell Camera, Coco Camera, Art Camera, Ice Camera, Light VPN-Fast, Easter Rush e, purtroppo, anche altri (la lista è in aggiornamento qui). Secondo CheckPoint, dietro al malware potrebbe non esservi lo stesso team del precedente, sebbene il metodo sia lo stesso e riconducibile a una medesima modalità di infezione. “Si tratta di un primo esempio di come gli sviluppatori di malware imparino dagli altri, basandosi su tattiche simili usate in precedenza e adottate altrove – ha detto CheckPoint – ancora una volta ci troviamo dinanzi alla comprensione che gli utenti non possono fare totale affidamento sulla protezione del Play Store, dovendo applicare misure aggiuntive in autonomia”; ovvero gli antivirus presenti sullo store stesso.