Tekya è il nuovo malware Android scoperto su Google Play Store

0
39
tekya-malware

E’ stata scoperta una nuova famiglia di malware auto-clicker che operano all’interno del Google Play Store. A fare la scoperta i ricercatori di Check Point Research che hanno scoperto questo malware camuffato in 56 applicazioni Android presenti su Google Play e scaricate oltre 1.000.000 di volte a livello globale.

Il malware, soprannominato Tekya, compie frodi pubblicitarie imitando un utente in tutto e per tutto: facendo cliccare su annunci e banner di agenzie pubblicitarie come AdMob, AppLovin’, Facebook e Unity di Google.

Tra le app ben 24, specialmente giochi, erano destinati ad un pubblico infantile. Il resto invece sono app di utility destinate ad un pubblico più adulto come quelle per la cucina, i conteggi, il download e la traduzione.

L’obiettivo del malware Tekya è quello di generare un guadagno ottenuto grazie a metodi fraudolenti. Tekya infatti inganna gli utenti, per lo più bambini, a cliccare sugli annunci che si procura dalle agenzie pubblicitarie online.

Per farlo gli hacker sono riusciti a nascondere il malware nel codice nativo; gli sviluppatori hanno in qualche modo aggirato il rilevamento da parte di Google Play Protect, il sistema progettato da Google che dovrebbe tenere Android al sicuro.

I ricercatori di Check Point Research hanno provveduto a comunicare la minaccia a Google che ha rimosso le app infette dal play store a partire da questo mese.

Ma fino ad ora però la quantità di app e di download che il malware è riuscito a portare a termine è impressionante. Purtroppo è ancora molto difficile controllare se ogni singola app è sicura nello stor. Per questo è meglio proteggersi da sé dal rischio che questi codici possano farci compiere azioni non volute. Basta fare in questo modo:

  • Disinstallando l’app infetta dal dispositivo
  • Mantenendo lo smartphone aggiornato alle ultime patch di sicurezza
  • Installando un antivirus in grado di prevenire eventuali minacce future

LEAVE A REPLY

Please enter your comment!
Please enter your name here