Se stai cercando l'istanza Mastodon di inSicurezzaDigitale puoi cliccare questa barra (mastodon.insicurezzadigitale.com)

Spyware per Android prende di mira la comunità uigura

Storicamente, l’oppressione degli uiguri in Cina sullo sfondo delle differenze etniche e religiose va avanti da più di una dozzina di anni e, ovviamente, nelle condizioni attuali, le cose si sono ridotte a metodi di influenza “moderni”.

I ricercatori di Malware Hunter Team, hanno recentemente scoperto una nuova campagna di spyware per Android che prende di mira la minoranza uigura in Cina.

Una variante precedentemente sconosciuta di uno spyware Android con potenti capacità di raccolta di informazioni, viene installata sotto le finte spoglie di un libro che sembra essere stato rivolto alla comunità uigura in Cina.

Il malware è stato distribuito con il pretesto di una pubblicazione chiamata “The Trap of China’s Freedom”, scritta dal leader uiguro in esilio Dolkun Isa.

Circola fuori dal perimetro del Google Play Store ufficiale e si diffonde come apk manuale l’app che, una volta installata e aperta, mostra diverse pagine del libro, tra cui il frontespizio e l’introduzione.

Questa copertina rappresenta anche l’icona della app

Però, in realtà, il file APK dannoso è progettato per rubare informazioni sul dispositivo, intercettare messaggi SMS, contatti e registri delle chiamate ed è anche in grado di scattare foto dalla fotocamera del dispositivo infetto e catturarne lo schermo.

I campioni di malware individuati con il nome di pacchetto “com.emc.pdf” sono stati documentati via Twitter per la prima volta dai ricercatori del MalwareHunterTeam alla fine del mese di agosto.

Inoltre due giorni fa, la società di sicurezza informatica Cyble ha pubblicato la propria analisi dell’incidente fornendo alcuni indicatori di compromissione:

a38e8d70855412b7ece6de603b35ad63MD5Malicious APK
92118623c417c7b9c46b99ae71424198327698a8SHA1Malicious APK
fd99acc504649e8e42687481abbceb71c730f0ab032357d4dc1e95a6ef8bb7caSHA256Malicious APK
blackbeekey.comURLC&C URL

E alcune schermate della app malevola, nonché dettagli sull’analisi del codice sorgente.

Questo è come l’app ruba gli SMS