New Android Xamalicious Malware Affects 327,000 Devices: Data Theft and Financial Attacks

malware android

New Android Xamalicious Malware Affects 327,000 Devices: Data Theft and Financial Attacks

A new Android backdoor, named Xamalicious by the McAfee Mobile Research Team, has been discovered, posing a threat to over 327,000 devices with its malicious capabilities.

Developed using the open-source mobile app framework Xamarin, the malware exploits the operating system’s accessibility permissions to execute harmful actions.

Xamalicious can collect metadata about the compromised device and establish contact with a command-and-control (C2) server to download a second-stage payload, ensuring compatibility before execution.

The second stage is “dynamically injected as an assembly DLL at runtime to gain complete control over the device and potentially execute fraudulent actions such as clicking on ads, installing apps, among other financially motivated actions without user consent,” said security researcher Fernando Ruiz.

The cybersecurity firm identified 25 apps containing this active threat, some distributed on the official Google Play Store since 2020. These apps are estimated to have been installed at least 327,000 times.

The bulk of infections have been reported in Brazil, Argentina, the U.K., Australia, the U.S., Mexico, and various parts of Europe and the Americas. Here’s a list of some apps:

  • Essential Horoscope for Android (com.anomenforyou.essentialhoroscope)
  • 3D Skin Editor for PE Minecraft (com.littleray.skineditorforpeminecraft)
  • Logo Maker Pro (com.vyblystudio.dotslinkpuzzles)
  • Auto Click Repeater (com.autoclickrepeater.free)
  • Count Easy Calorie Calculator (com.lakhinstudio.counteasycaloriecalculator)
  • Sound Volume Extender (com.muranogames.easyworkoutsathome)
  • LetterLink (com.regaliusgames.llinkgame)
  • NUMEROLOGY: PERSONAL HOROSCOPE &NUMBER PREDICTIONS (com.Ushak.NPHOROSCOPENUMBER)
  • Step Keeper: Easy Pedometer (com.browgames.stepkeepereasymeter)
  • Track Your Sleep (com.shvetsStudio.trackYourSleep)
  • Sound Volume Booster (com.devapps.soundvolumebooster)
  • Astrological Navigator: Daily Horoscope & Tarot (com.Osinko.HoroscopeTaro)
  • Universal Calculator (com.Potap64.universalcalculator)

Xamalicious often poses as health, gaming, horoscope, and productivity apps, joining a list of malware families abusing Android’s accessibility services, requesting access upon installation for malicious activities.

“To evade analysis and detection, malware authors encrypted all communication and data transmitted between the C2 and the infected device, not only protected by HTTPS, but encrypted as a JSON Web Encryption (JWE) token using RSA-OAEP with a 128CBC-HS256 algorithm,” noted Ruiz.

More worrisome, the first-stage dropper contains functions to self-update the main Android package (APK) file, enabling it to function as spyware or a banking trojan without user interaction.

McAfee identified a link between Xamalicious and an ad-fraud app named Cash Magnet, facilitating app downloads and automated clicker activity to unlawfully generate revenue from ads.

“Android applications written in non-java code with frameworks such as Flutter, react native, and Xamarin provide an additional layer of obfuscation for malware authors who deliberately choose these tools to avoid detection and stay under security vendors’ radar, maintaining their presence on app markets,” remarked Ruiz.

This revelation arrives as the cybersecurity company detailed a phishing campaign using social messaging apps like WhatsApp to distribute rogue APK files posing as legitimate banks like the State Bank of India (SBI), prompting users to install them for a mandatory Know Your Customer (KYC) procedure.

Once installed, the app requests SMS-related permissions and redirects to a fake page, capturing victim credentials, account, credit/debit card, and national identity information.

Data gathered, alongside intercepted SMS messages, is sent to an actor-controlled server, enabling unauthorized transactions.

Microsoft previously warned of a similar campaign utilizing WhatsApp and Telegram to target Indian online banking users.

“India underscores the severe threat posed by this banking malware within the country’s digital landscape, with a few cases found elsewhere in the world, potentially from Indian SBI users living in other countries,” stated researchers Neil Tyagi and Ruiz.

Fonte della notizia

Libri di Natale: Consigli di Lettura sul Futuro Tecnologico e l’IA

Libri del FuturoMentre le feste avvicinano cuori e menti, regala una visione del futuro con libri che esplorano le straordinarie frontiere della tecnologia e dell’IA.

1. “Sicurezza nell’Internet delle Cose: Guida Festiva”

Una lettura essenziale per proteggere il mondo connesso durante le festività, offrendo soluzioni per navigare in sicurezza nell’era dell’IoT.

2. “Intelligenza Artificiale: Un Regalo per Capire il Futuro”

Questo libro emozionante offre un’immersione nel mondo dell’IA, esplorando applicazioni reali e sollevando domande etiche per un regalo intellettuale sotto l’albero.

3. “Le Tecnologie che Rivoluzioneranno il Natale”

Una lettura coinvolgente che esplora il futuro delle tecnologie emergenti, ideale per chi desidera un regalo che ponga le basi per il mondo di domani.

4. “Professioni Minacciate: Regalare Conoscenza sull’IA e il Lavoro Futuro”

Un regalo per chi cerca una prospettiva sul futuro del lavoro nell’era dell’IA, con analisi approfondite sulle professioni in evoluzione.

Questi libri sono l’ideale per arricchire la stagione delle feste con saggezza e prospettive sul futuro. Scopri di più e regala innovazione, perché il futuro si apre tra le pagine di questi libri straordinari. Buon Natale e buona lettura!

Sicurezza IoT: Navigando tra Sfide e Opportunità nell’Era Digitale

DALL·E 2023-10-27 11.37.40 - Foto intensa di una stanza piena di dispositivi connessi, con luci lampeggianti e cavi ovunque. Al centro, un hacker con una maschera, simboleggiando

DALL·E 2023-10-27 11.37.40 - Foto intensa di una stanza piena di dispositivi connessi, con luci lampeggianti e cavi ovunque. Al centro, un hacker con una maschera, simboleggiandoL’Internet of Things (IoT) rappresenta una rivoluzione tecnologica che ha trasformato la connettività e l’interazione tra dispositivi fisici. Tuttavia, la crescente adozione dell’IoT ha sollevato serie preoccupazioni relative alla sicurezza, rendendo imperativo l’individuazione di soluzioni efficaci per proteggere dati e infrastrutture.

Sfide della Sicurezza IoT:

  1. Complessità: La natura complessa dei dispositivi IoT, con molteplici componenti e firmware, ostacola l’identificazione e la correzione tempestiva delle vulnerabilità.
  2. Frammentazione: L’ecosistema IoT è caratterizzato da una vasta gamma di dispositivi e protocolli, creando un ambiente frammentato che sfida lo sviluppo di standard di sicurezza universali.
  3. Mancanza di Consapevolezza: L’insufficiente consapevolezza dei rischi associati all’IoT tra utenti e organizzazioni rappresenta un ostacolo significativo alla promozione della sicurezza.

Opportunità per la Sicurezza IoT:

  1. Tecnologie Avanzate: L’adozione di tecnologie avanzate come l’intelligenza artificiale e la crittografia può fornire robuste misure di protezione per i dispositivi IoT.
  2. Standardizzazione: La creazione di standard di sicurezza comuni può promuovere la progettazione e l’implementazione sicura dei dispositivi IoT.
  3. Educazione dell’Utente: Informare gli utenti sui rischi e sulle buone pratiche può contribuire significativamente a mitigare le minacce alla sicurezza.

Passi Proattivi per una Sicurezza IoT Robusta:

  • Mantenere i firmware dei dispositivi IoT aggiornati per correggere eventuali vulnerabilità.
  • Impostare password robuste e uniche per tutti i dispositivi.
  • Implementare l’autenticazione a due fattori (2FA) dove possibile.
  • Connettere i dispositivi a reti Wi-Fi protette.
  • Disabilitare le funzionalità non necessarie sui dispositivi IoT.
  • Monitorare attivamente il traffico di rete per identificare attività sospette.

Approfondisci la tua Comprensione con “Sicurezza IoT e Cybersecurity: Proteggere il Futuro Connesso” di Germano Costi:

Per chi desidera approfondire ulteriormente la materia, il libro di Germano Costi offre una guida completa alla comprensione e alla navigazione sicura nel mondo dell’IoT. Il libro, disponibile su Amazon sia in formato cartaceo che digitale, fornisce consigli pratici, esplora tecnologie emergenti e offre strumenti per affrontare le sfide della sicurezza IoT. Per acquistare il libro, clicca qui.

Conclusione:

La sicurezza IoT non è un traguardo ma un percorso continuo che richiede l’impegno congiunto di aziende, governi e utenti. Attraverso l’adozione di tecnologie avanzate, lo sviluppo di standard e l’educazione degli utenti, è possibile creare un ecosistema IoT più sicuro, resiliente ed efficiente, pronto ad accogliere le sfide e le opportunità dell’era digitale.

La cybersecurity integrata di Windows: come proteggere il tuo PC

cropped-windows12.jpg

cybersecurityLa cybersecurity è un aspetto fondamentale per proteggere i dati e le informazioni personali sul nostro PC.

Con l’aumento delle minacce informatiche, diventa sempre più importante avere una solida protezione integrata nel nostro sistema operativo. In questo articolo, esploreremo le funzioni di sicurezza integrata di Windows e come utilizzarle per proteggere il tuo PC. Una delle funzioni principali di sicurezza di Windows è il Windows Defender, un programma antivirus preinstallato che protegge il tuo PC da virus, spyware e malware.

È possibile eseguire la scansione del sistema in qualsiasi momento o impostare una scansione programmata per garantire la massima protezione. Inoltre, Windows Defender offre anche una protezione in tempo reale durante la navigazione online e il download di file. Oltre a Windows Defender, Windows offre anche il firewall integrato, che controlla l’accesso alla rete del tuo PC. Il firewall impedisce ai programmi non autorizzati di accedere alla rete e protegge il tuo PC da attacchi esterni.

È importante mantenere il firewall sempre attivo per garantire la massima protezione. Windows offre anche funzioni di protezione dei dati, come BitLocker, che crittografa i dati sul disco rigido per impedire l’accesso non autorizzato. BitLocker è disponibile solo nelle versioni di Windows Pro e Enterprise, ma se si utilizza una versione di Windows Home, è possibile utilizzare altre opzioni di crittografia, come VeraCrypt. Inoltre, Windows consente

di configurare l’account utente per proteggere i dati personali. È possibile impostare una password complessa per l’accesso all’account, attivare la verifica in due passaggi e impostare limiti di accesso per gli altri utenti del PC. È importante creare una password sicura e cambiarla periodicamente per garantire la massima protezione.

Infine, è possibile utilizzare Windows Update per mantenere il PC sempre aggiornato con le ultime patch di sicurezza. Questo garantisce che le vulnerabilità note vengano risolte e il sistema operativo rimanga protetto.

In conclusione, la cybersecurity è fondamentale per proteggere i dati personali sul PC e prevenire attacchi informatici.

Windows offre diverse funzioni di sicurezza integrata, come Windows Defender, firewall, BitLocker e impostazioni di account utente, che possono essere utilizzate per garantire la massima protezione.

Inoltre, è importante mantenere il sistema operativo sempre aggiornato per garantire la massima sicurezza.

Fonte dell’articolo