Aplicații false de servicii in limba italiană de la operatorii de telefonie mobilă au fost descoperite ca fiind spyware invaziv după ce au trecut cu succes de filtrele Google Play Store, potrivit unui grup de cercetători de la Organizația de securitate fără frontiere (SWB).
Campania de proportii care a functionat sub forma unui spyware deghizat a infectat magazinul și a rămas acolo luni de zile, scrie Motherboard.
Spyware-ul avea „capabilități extensive de colectare și interceptare care ar putea expune dispozitivele infectate pentru a compromite în continuare sau manipula datele”.
Google a eliminat paginile infectate după notificare si a investigat platforma, găsind 25 de variante încărcate ale acestui spyware. Compania nu a spus câte dispozitive au fost infectate, dar a spus că una dintre aplicații are 350 de instalari.
Dubbed Exodus, platforma spyware de Android a fost creată de compania italiană de supraveghere video eSurv și a funcționat în două etape: Exodus One și Exodus Two.
Din diferitele date binare descărcate, cercetatorii au descoperit ca dupa ce se descarca acest spyware, atacul încerca mai întâi să faca jailbreak pe dispozitiv folosind o versiune modificată a exploit-ului DirtyCow, se arată în raport.
Echipa a colectat probe din 2016 pana in 2019, ceea ce înseamnă că malware-ul a fost prezent în magazin timp de cel puțin 3 ani. „Cele mai multe dintre aceste aplicații infectate au fost instalate de zeci de ori fiecare, una avand peste 350 de instalari. Toate victimele sunt utilizatori din Italia”, au spus cercetătorii.
Cei de la Motherboard sustine ca firma care a creeat acest spyware a vandut malware-ul guvernului italian.