I ricercatori di sicurezza hanno scoperto i meccanismi interni del malware Android che ha sfruttato i 5,0 giorni. Questo malware era progettato per mirare ai dispositivi Android ed è stato identificato per la prima volta nel maggio 2021.
Il malware era in grado di accedere a dati sensibili su un dispositivo come contatti, messaggi di testo e altre informazioni personali. Aveva anche la capacità di scattare schermate e registrare audio. Era in grado di diffondersi su altri dispositivi attraverso collegamenti dannosi.
Il malware è stato scoperto da ricercatori di sicurezza che hanno eseguito l’inversione del codice. Sono riusciti a determinare il modo in cui il malware ha funzionato e come è stato in grado di ottenere l’accesso a un dispositivo. Hanno anche scoperto che il malware stava utilizzando una tecnica chiamata “riflessione” per ottenere l’accesso a un dispositivo.
I ricercatori hanno anche determinato che il malware era in grado di bypassare misure di sicurezza come l’autenticazione a due fattori e la crittografia del dispositivo. Ciò significa che il malware era in grado di accedere a un dispositivo anche se l’utente aveva preso misure per proteggere i propri dati.
I ricercatori hanno anche scoperto che il malware era in grado di diffondersi inviando collegamenti dannosi ad altri dispositivi. Era anche in grado di diffondersi attraverso app dannose.
In generale, i ricercatori di sicurezza sono riusciti a scoprire i meccanismi interni del malware Android che ha sfruttato i 5,0 giorni. Sono riusciti a determinare come il malware sia stato in grado di ottenere l’accesso a un dispositivo, bypassare le misure di sicurezza e diffondersi su altri dispositivi. Queste informazioni possono aiutare gli utenti a proteggere i propri dispositivi da attacchi simili in futuro.
Source: Arstechnica.com
Per mitigare potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net o è possibile provarci da soli utilizzando check.website.