Svelata una campagna malware della Corea del Nord rivolta a inglesi e coreani: il tutto tramite uno spyware nelle app scaricabili su Android.
Si tratta apparentemente di semplici app scaricabili dal Play Store, innocue e altamente accattivanti da indurre molti utenti a scaricarle. Ma nella realtà sono app spyware per condurre una ben precisa campagna di spionaggio.
È quanto riferito dalla società di sicurezza informatica Lookout, che ha indagato su un gruppo di hacker, orchestrato dal regime nord coreano, che avrebbe perpetrato lo spionaggio attraverso uno spyware Android denominato “KoSpy” che viene ricondotto, con elevato grado di certezza, al regime di Kim Jong Un.
Le app contenenti KoSpy, fortunatamente, erano sì attraenti, ma non troppo. Ad esempio, l’app “File Manager – Android” è stata scaricata solo una decina di volte. Un numero che comunque non fa tirare un sospiro di sollievo dato che, come affermato da Christoph Hebeisen, director of security intelligence research di Lookout, non si può escludere che File Manager – Android avesse un target ben preciso, e che non lo abbia dunque centrato.

Come funzionano le app spyware scaricabili su Android?
Il funzionamento dell’app spyware KoSpy è molto semplice. Dopo aver scaricato l’app infettata dal Play Store di Android, alla prima apertura l’app richiedeva più autorizzazioni possibili: messaggi, registri chiamate, info sulla posizione, accesso a file e cartelle, lettura della tastiera, dettagli sulle reti Wi-Fi ed elenco delle app installate.
Inoltre, secondo i ricercatori, KoSpy è in grado di registrare audio, scattare foto con la fotocamera del telefono e catturare screenshot.
Stando a quanto riferito da Lookout, la campagna KoSpy era rivolta agli utenti di lingua coreana e inglese. Infatti, più della metà delle app ha titoli in lingua coreana e l’interfaccia utente supporta due lingue: inglese e coreano.
Google ha già preso provvedimenti, schermando gli utenti dalle versioni attualmente note del malware, per chi scarica le app attraverso il Google Play Store.