{"id":24344,"date":"2021-04-12T12:57:54","date_gmt":"2021-04-12T10:57:54","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=24344"},"modified":"2021-09-17T18:48:13","modified_gmt":"2021-09-17T16:48:13","slug":"infected-apkpure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/infected-apkpure\/24344\/","title":{"rendered":"App store Android infetto"},"content":{"rendered":"<p>Raccomandiamo sempre di <a href=\"https:\/\/www.kaspersky.it\/blog\/android-app-security\/14233\/\" target=\"_blank\" rel=\"noopener\">scaricare le app solo dagli store ufficiali<\/a>, per ridurre le possibilit\u00e0 di installare malware. In ogni caso, gli store non ufficiali non solo possono ospitare app dannose, ma potrebbero anche non essere sicuri. A seguito di una recente <a href=\"https:\/\/securelist.com\/apkpure-android-app-store-infected\/101845\/\" target=\"_blank\" rel=\"noopener\">indagine<\/a>, siamo spiacenti di segnalare che APKPure, una popolare risorsa alternativa di applicazioni Android, \u00e8 stata vittima di un Trojan e, a seguito di ci\u00f2, ne ha diffusi degli altri.<\/p>\n<h2>A cosa serve APKPure?<\/h2>\n<p>Lo store ufficiale di applicazioni Android \u00e8, naturalmente, Google Play. Tuttavia, \u00e8 disponibile solo su dispositivi che utilizzano Google Mobile Services (GMS) e sono saldamente legati all\u2019infrastruttura di Google. Alcuni vendor evitano le librerie GMS per restare indipendenti e, poich\u00e9 Android \u00e8 un sistema operativo aperto, possono farlo.<\/p>\n<p>Per gli utenti ci sono sia vantaggi che svantaggi. Uno svantaggio importante \u00e8 la perdita di accesso all\u2019app store di Google, dove gli utenti Android possono scaricare le normali applicazioni.<\/p>\n<p>\u00c8 qui che entrano in gioco gli store alternativi e APKPure \u00e8 uno di questi. In particolare, ospita solo applicazioni gratuite o shareware. Inoltre, i proprietari <a href=\"https:\/\/apkpure.com\/it\/about.html\" target=\"_blank\" rel=\"noopener nofollow\">sottolineano<\/a> che le applicazioni nello store sono state tutte analizzate da Google e sono completamente sicure, anzi, affermano che le loro applicazioni sono esattamente le stesse di quelle che si trovano su Google Play.<\/p>\n<h2>Cosa \u00e8 successo ad APKPure?<\/h2>\n<p>Le app nello store possono aver superato tutti i test, ma l\u2019app APKPure no. Questo incidente ricorda molto l\u2019episodio di <a href=\"https:\/\/www.kaspersky.it\/blog\/camscanner-malicious-android-app\/17856\/\" target=\"_blank\" rel=\"noopener\">CamScanner<\/a>, in cui gli sviluppatori dell\u2019app avevano implementato un SDK pubblicitario da una fonte non verificata e che si \u00e8 poi rivelato dannoso. Questo \u00e8 anche il modo in cui un malware \u00e8 riuscito ad accedere ad APKPure.<\/p>\n<p>Sembra che la versione 3.17.18 di APKPure sia stata dotata di un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/sdk-software-development-kit\/\" target=\"_blank\" rel=\"noopener\">SDK<\/a> (Software Development Kit) pubblicitario simile, che conteneva un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan-droppers\/\" target=\"_blank\" rel=\"noopener\">Trojan dropper<\/a> e che le soluzioni Kaspersky rilevano come HEUR:Trojan-Dropper.AndroidOS.Triada.ap. Al suo avvio, il dropper estrae ed esegue il suo <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/payload\/\" target=\"_blank\" rel=\"noopener\">payload<\/a>, che \u00e8 la parte pericolosa. Questa componente pu\u00f2 svolgere diverse attivit\u00e0 dannose: mostrare annunci sulla schermata di blocco, aprire schede del browser, raccogliere informazioni sul dispositivo e, fra le pi\u00f9 sgradevoli di tutte, scaricare altri malware.<\/p>\n<h2>Cosa pu\u00f2 succedere a un dispositivo su cui \u00e8 installato APKPure?<\/h2>\n<p>Il tipo di Trojan che viene scaricato (oltre a quello presente di per s\u00e9 all\u2019interno di APKPure) dipende dalla versione Android, cos\u00ec come da quanto regolarmente il vendor di smartphone abbia rilasciato (e l\u2019utente abbia installato) gli aggiornamenti di sicurezza.<\/p>\n<p>Se l\u2019utente ha una versione relativamente recente del sistema operativo (Android 8 o superiore) che non concede i <a href=\"https:\/\/www.kaspersky.it\/blog\/android-rooting-faq\/13222\/\" target=\"_blank\" rel=\"noopener\">permessi di root<\/a> a destra e a manca, allora vengono caricati i <a href=\"https:\/\/www.kaspersky.it\/blog\/triada-trojan\/7640\/\" target=\"_blank\" rel=\"noopener\">moduli aggiuntivi per il Trojan Triada<\/a>. Questi moduli, tra le altre cose, possono acquistare abbonamenti premium e scaricare altri malware.<\/p>\n<p>Se il dispositivo \u00e8 pi\u00f9 vecchio, utilizza Android 6 o 7 e senza aggiornamenti di sicurezza installati (o in alcuni casi nemmeno rilasciati dal vendor), sarebbe pi\u00f9 facile effettuare il rooting e verrebbe scaricato il <a href=\"https:\/\/securelist.com\/unkillable-xhelper-and-a-trojan-matryoshka\/96487\/\" target=\"_blank\" rel=\"noopener\">Trojan xHelper<\/a>. Rimuovere questa bestia \u00e8 una vera sfida, nemmeno riportare il dispositivo alle impostazioni di fabbrica basterebbe. Armato di accesso root, xHelper consente ai cybercriminali di fare quasi tutto quello che vogliono sul dispositivo.<\/p>\n<h2>APKPure \u00e8 sicuro ora?<\/h2>\n<p>L\u20198 aprile abbiamo informato APKPure. Il 9 aprile, i rappresentanti di APKPure hanno risposto di aver gi\u00e0 riscontrato il problema e che stavano lavorando alla correzione. Poco dopo, una nuova versione (3.17.19) \u00e8 apparsa sul sito di APKPure. Secondo la <a href=\"https:\/\/m.apkpure.com\/apkpure\/com.apkpure.aegon#whatsnew\" target=\"_blank\" rel=\"noopener nofollow\">descrizione<\/a>, l\u2019aggiornamento \u201cha risolto un potenziale problema di sicurezza, rendendo APKPure pi\u00f9 sicuro per l\u2019uso\u201d.<\/p>\n<p>Possiamo confermare che il problema \u00e8 stato effettivamente risolto: APKPure 3.17.19 non contiene il componente dannoso. Ed \u00e8 sicuro da usare.<\/p>\n<h2>Come difendersi dalla versione infetta di APKPure<\/h2>\n<p>Se non usate APKPure, allora non preoccupatevi, questo problema non vi riguarda. Ma per evitare situazioni simili in futuro:<\/p>\n<ul>\n<li>Non scaricate mai app da fonti non ufficiali e <a href=\"https:\/\/www.kaspersky.it\/blog\/unknown-apps-android\/25470\/\" target=\"_blank\" rel=\"noopener\">bloccate l\u2019installazione di app da terze parti nelle impostazioni di Android<\/a>;<\/li>\n<li>Utilizzate una <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza affidabile<\/a> in grado di analizzare automaticamente tutti i nuovi file;<\/li>\n<li>Aggiornate regolarmente tutte le app e il sistema operativo.<\/li>\n<\/ul>\n<p>Se usate APKPure, vi consigliamo anche quanto segue:<\/p>\n<ul>\n<li>Aggiornate l\u2019app APKPure alla versione in cui il problema \u00e8 stato risolto (3.17.19 o pi\u00f9 recente);<\/li>\n<li>Eseguite una scansione <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">antivirus<\/a> completa del dispositivo.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\">\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;app store APKPure \u00e8 stato infettato da un modulo dannoso che scarica Trojan sui dispositivi Android.<\/p>\n","protected":false},"author":2624,"featured_media":24346,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[70,3515,638,2979,1889,441],"class_list":{"0":"post-24344","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-android","10":"tag-dropper","11":"tag-minacce","12":"tag-root","13":"tag-triada","14":"tag-trojan"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/infected-apkpure\/24344\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/infected-apkpure\/22710\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/infected-apkpure\/18191\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/infected-apkpure\/9025\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/infected-apkpure\/24521\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/infected-apkpure\/22559\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/infected-apkpure\/21618\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/infected-apkpure\/25042\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/infected-apkpure\/30496\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/infected-apkpure\/9515\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/infected-apkpure\/39273\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/infected-apkpure\/16732\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/infected-apkpure\/17286\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/infected-apkpure\/14666\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/infected-apkpure\/26496\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/infected-apkpure\/30441\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/infected-apkpure\/26896\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/infected-apkpure\/23745\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/infected-apkpure\/29083\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/infected-apkpure\/28881\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24344","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2624"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=24344"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24344\/revisions"}],"predecessor-version":[{"id":25525,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24344\/revisions\/25525"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/24346"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=24344"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=24344"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=24344"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}