{"id":28233,"date":"2023-11-27T12:25:35","date_gmt":"2023-11-27T10:25:35","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=28233"},"modified":"2023-11-27T12:25:35","modified_gmt":"2023-11-27T10:25:35","slug":"whatsapp-mods-canesspy","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/whatsapp-mods-canesspy\/28233\/","title":{"rendered":"Mod di WhatsApp con spyware"},"content":{"rendered":"<p>Nell\u2019ultimo decennio, le app di messaggistica come WhatsApp e Telegram sono diventate parte integrante della vita di quasi tutti gli utenti di Internet. Miliardi di persone le usano per chattare con i propri cari, condividere foto e video divertenti con gli amici, comunicare con i colleghi, aggiornarsi sulle notizie e cos\u00ec via. Prova a immaginare la vita moderna senza servizi di messaggistica. Difficile, vero? Sfortunatamente, queste app indispensabili a volte contengono minacce nascoste.<\/p>\n<h2>Mod di WhatsApp e Telegram: cosa e perch\u00e9<\/h2>\n<p>Alcune persone pensano che le app ufficiali di WhatsApp e Telegram manchino di alcune funzionalit\u00e0, che si tratti di opzioni aggiuntive per personalizzare l\u2019interfaccia o di qualcosa di pi\u00f9 specifico (ad esempio, la possibilit\u00e0 di nascondere le chat, tradurre automaticamente i messaggi o visualizzare i messaggi eliminati dagli interlocutori). L\u2019elenco delle funzionalit\u00e0 \u201cmancanti\u201d \u00e8 molto lungo.<\/p>\n<p>Sviluppatori di terze parti creano <em>modifiche<\/em> o <em>mod<\/em> delle app WhatsApp e Telegram standard per soddisfare anche le esigenze pi\u00f9 specifiche degli utenti. Esistono moltissime mod di questo tipo.<\/p>\n<p>Il problema con la loro installazione \u00e8 che l\u2019utente deve fare affidamento per i propri messaggi non solo sugli sviluppatori del servizio di messaggistica originale, ma anche sugli sviluppatori delle mod, che possono facilmente nascondere moduli dannosi al loro interno. Anche i distributori delle mod possono aggiungere elementi.<\/p>\n<p>Nel caso di WhatsApp, la situazione con le mod \u00e8 ulteriormente complicata dai suoi proprietari. Non approvano le modifiche, quindi ne ostacolano la distribuzione. Di tanto in tanto, i proprietari di WhatsApp <a href=\"https:\/\/techcrunch.com\/2015\/01\/21\/whatsapp-cracks-down-on-third-party-apps-temporarily-bans-their-users-from-its-service\/\" target=\"_blank\" rel=\"noopener nofollow\">tentano di vietare alle persone di utilizzare le mod<\/a>, anche se finora senza successo. Nel frattempo sono riusciti a escludere i client alternativi per WhatsApp dagli store ufficiali come Google Play e App Store.<\/p>\n<p>Di conseguenza, gli utenti delle mod di WhatsApp sono abituati a scaricarle praticamente ovunque. Vengono scaricati file APK senza troppe preoccupazioni, vengono modificate le impostazioni per <a href=\"https:\/\/www.kaspersky.it\/blog\/android-most-dangerous-features\/28159\/\" target=\"_blank\" rel=\"noopener\">consentire l\u2019installazione da fonti sconosciute<\/a>, quindi vengono eseguite le mod sui telefoni. I cybercriminali sfruttano questa mancanza di attenzione incorporando malware nelle mod.<\/p>\n<p>I nostri esperti hanno <a href=\"https:\/\/securelist.com\/spyware-whatsapp-mod\/110984\/\" target=\"_blank\" rel=\"noopener\">recentemente individuato<\/a> diverse mod infette, che esamineremo in questo post.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n<h2>Mod di WhatsApp infette su Telegram<\/h2>\n<p>Le mod di WhatsApp che hanno attirato l\u2019attenzione dei nostri esperti non avevano precedentemente mostrato alcuna attivit\u00e0 dannosa. Ora, tuttavia, contengono un modulo spia, che <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">le nostre soluzioni di sicurezza<\/a> rilevano come Trojan-Spy.AndroidOS.CanesSpy.<\/p>\n<p>Dopo l\u2019installazione nello smartphone della vittima, una mod WhatsApp infetta attende che il telefono venga acceso o messo in carica prima di avviare il modulo spia. Contatta uno dei server di comando e controllo (C2) dal rispettivo elenco e vi carica varie informazioni sul dispositivo, come numero di telefono, IMEI, codice di rete cellulare e cos\u00ec via. Inoltre, il Trojan spia invia al server informazioni sui contatti e sugli account della vittima ogni cinque minuti, in attesa di comandi.<\/p>\n<p>Tralasciando i comandi di servizio, le capacit\u00e0 del modulo spia si riducono essenzialmente a due funzioni:<\/p>\n<ul>\n<li>Cerca nel dispositivo e invia ai suoi operatori i file contenuti nella memoria dello smartphone (per l\u2019esattezza, nella sua parte non di sistema, o \u201cmemoria esterna\u201d nella terminologia di Android).<\/li>\n<li>Registra l\u2019audio dal microfono integrato e, come prima, invia le registrazioni al server di comando e controllo.<\/li>\n<\/ul>\n<p>Per quanto riguarda la distribuzione dello spyware, sono state individuate modifiche di WhatsApp infette in diversi canali Telegram arabi e azeri con i nomi di mod popolari: GBWhatsApp, WhatsApp Plus e AZE PLUS, una versione di WhatsApp Plus con l\u2019interfaccia tradotta in azero.<\/p>\n<div id=\"attachment_28234\" style=\"width: 2184px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28234\" class=\"size-full wp-image-28234\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/11\/27121755\/whatsapp-mod-canesspy-1.jpg\" alt=\"Mod di WhatsApp infette nei canali Telegram \" width=\"2174\" height=\"1400\"><p id=\"caption-attachment-28234\" class=\"wp-caption-text\">Le mod di WhatsApp infettate da spyware sono state distribuite principalmente in canali Telegram azeri e arabi<\/p><\/div>\n<p>Inoltre, i nostri esperti hanno scoperto file APK infetti dal modulo spia in siti Web per il download delle mod di WhatsApp.<\/p>\n<p>A ottobre, le nostre soluzioni di protezione hanno rilevato e impedito pi\u00f9 di 340.000 attacchi di questo spyware in pi\u00f9 di 100 paesi. Occorre tenere presente che stiamo parlando solo degli attacchi intercettati dalle nostre soluzioni. Il numero totale (che include i telefoni su cui queste soluzioni non sono installate) \u00e8 probabilmente molto pi\u00f9 alto.<\/p>\n<p>Sebbene la diffusione geografica della minaccia sia ampia, il maggior numero di tentativi di infezione (con un ampio margine) \u00e8 stato registrato in Azerbaigian, seguito da diversi paesi arabi (Yemen, Arabia Saudita ed Egitto), oltre che dalla Turchia.<\/p>\n<div id=\"attachment_28235\" style=\"width: 1510px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28235\" class=\"size-full wp-image-28235\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/11\/27121915\/whatsapp-mod-canesspy-2-EN.jpg\" alt=\"Geografia dei tentativi di infezione da parte di Trojan-Spy.AndroidOS.CanesSpy \" width=\"1500\" height=\"1393\"><p id=\"caption-attachment-28235\" class=\"wp-caption-text\">I primi 20 paesi in cui sono state distribuite le mod spia di WhatsApp<\/p><\/div>\n<h2>Come proteggersi dallo spyware per i servizi di messaggistica<\/h2>\n<p>Questo non \u00e8 il primo caso del 2023 di moduli dannosi rilevati in app di messaggistica modificate. Qualche mese fa abbiamo scritto di una <a href=\"https:\/\/www.kaspersky.it\/blog\/telegram-signal-malware-in-google-play\/28008\/\" target=\"_blank\" rel=\"noopener\">serie di mod infette per Telegram, WhatsApp e persino per il sistema di messaggistica sicuro Signal<\/a>. Quindi ci sono tutte le ragioni per rimanere all\u2019erta:<\/p>\n<ul>\n<li>Usa solo le app WhatsApp e Telegram ufficiali. Come abbiamo visto, le mod dei servizi di messaggistica sono soggette al malware.<\/li>\n<li>Installa le app solo dagli store ufficiali: Apple App Store, Google Play, Huawei AppGallery e simili. Non sono immuni al malware, ma sono comunque molto pi\u00f9 sicuri dei siti Web di terze parti, che spesso non dispongono di alcuna misura di protezione.<\/li>\n<li>Prima di installare qualsiasi app, esamina la sua pagina nello store e assicurati che non sia falsa: i criminali spesso creano cloni di app popolari.<\/li>\n<li>Leggi le recensioni degli utenti sull\u2019app, prestando particolare attenzione a quelle negative. L\u00ec probabilmente scoprirai se l\u2019app presenta attivit\u00e0 sospette.<\/li>\n<li>Assicurati di installare una <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">protezione affidabile<\/a> in tutti i tuoi dispositivi. Questa rilever\u00e0 il codice dannoso all\u2019interno di un\u2019app apparentemente innocua e ti avviser\u00e0 in tempo.<\/li>\n<li>Ricorda che nella versione gratuita della nostra app <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">Kaspersky per Android<\/a>, \u00e8 necessario eseguire la scansione manualmente.<\/li>\n<li>Se utilizzi la versione premium della nostra protezione per Android (inclusa negli abbonamenti <a href=\"https:\/\/www.kaspersky.it\/standard?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kstand___\" target=\"_blank\" rel=\"noopener\">Kaspersky Standard<\/a>, <a href=\"https:\/\/www.kaspersky.it\/plus?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> e <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> )\u00a0puoi rilassarti: la scansione delle minacce viene eseguita automaticamente.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>I nostri ricercatori hanno individuato modifiche di WhatsApp infette da spyware distribuite tramite canali Telegram e siti Web con mod di WhatsApp.<\/p>\n","protected":false},"author":2706,"featured_media":28236,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[70,638,111,1026,45,1170,1103,2652,441,934],"class_list":{"0":"post-28233","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-minacce","10":"tag-privacy","11":"tag-servizi-di-messaggistica","12":"tag-sicurezza","13":"tag-sorveglianza","14":"tag-spyware","15":"tag-telegram","16":"tag-trojan","17":"tag-whatsapp"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/whatsapp-mods-canesspy\/28233\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/whatsapp-mods-canesspy\/26647\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/whatsapp-mods-canesspy\/22072\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/whatsapp-mods-canesspy\/11203\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/whatsapp-mods-canesspy\/29397\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/whatsapp-mods-canesspy\/26932\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/whatsapp-mods-canesspy\/26857\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/whatsapp-mods-canesspy\/29405\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/whatsapp-mods-canesspy\/36561\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/whatsapp-mods-canesspy\/11874\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/whatsapp-mods-canesspy\/49656\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/whatsapp-mods-canesspy\/21253\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/whatsapp-mods-canesspy\/22022\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/whatsapp-mods-canesspy\/30701\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/whatsapp-mods-canesspy\/35346\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/whatsapp-mods-canesspy\/27190\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/whatsapp-mods-canesspy\/32923\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/whatsapp-mods-canesspy\/32573\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28233","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=28233"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28233\/revisions"}],"predecessor-version":[{"id":28239,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28233\/revisions\/28239"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/28236"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=28233"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=28233"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=28233"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}