{"id":29209,"date":"2024-09-27T11:03:25","date_gmt":"2024-09-27T09:03:25","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29209"},"modified":"2024-09-27T11:03:25","modified_gmt":"2024-09-27T09:03:25","slug":"necro-infects-android-users","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/necro-infects-android-users\/29209\/","title":{"rendered":"Come il trojan Necro ha attaccato 11 milioni di utenti Android"},"content":{"rendered":"<p>Noi di Kaspersky Daily <a href=\"https:\/\/www.kaspersky.it\/blog\/tag\/google-play\/\" target=\"_blank\" rel=\"noopener\">esortiamo<\/a> sempre i lettori del nostro blog a prestare la massima attenzione quando scaricano contenuti sui propri dispositivi. Dopotutto, nemmeno <a href=\"https:\/\/www.kaspersky.it\/blog\/malware-in-google-play-2023\/28186\/\" target=\"_blank\" rel=\"noopener\">Google Play \u00e8 immune ai malware<\/a>, per non parlare di tutte le fonti non ufficiali che offrono mod e versioni compromesse. Finch\u00e9 la ruota del mondo digitale continuer\u00e0 a girare, i trojan continueranno a penetrare in dispositivi sprovvisti di una <strong><a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">protezione affidabile<\/a><\/strong><\/p>\n<p>Oggi raccontiamo come 11 milioni di utenti Android in tutto il mondo siano stati vittima del trojan Necro. Continua a leggere per scoprire in quali app l\u2019abbiamo trovato e cosa fare per proteggerti.<\/p>\n<h2>Cos\u2019\u00e8 Necro<\/h2>\n<p>I lettori abituali potrebbero ricordarsi di quando abbiamo <a href=\"https:\/\/www.kaspersky.it\/blog\/camscanner-malicious-android-app\/17856\/\" target=\"_blank\" rel=\"noopener\">scritto<\/a> di Necro per la prima volta nel 2019. All\u2019epoca i nostri esperti avevano scoperto un trojan in CamScanner, un\u2019app di riconoscimento del testo che vantava oltre 100 milioni di download su Google Play. Oggi i \u201cnegromanti\u201d hanno iniettato nuova linfa nel vecchio trojan: abbiamo infatti trovato una versione pi\u00f9 ricca di funzioni sia nelle app popolari su Google Play che in varie mod su siti non ufficiali. Molto probabilmente gli sviluppatori di queste app hanno usato uno strumento di integrazione degli annunci pubblicitari non verificato grazie al quale Necro si \u00e8 infiltrato nel codice.<\/p>\n<p>Il Necro di oggi \u00e8 un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/downloader\/\" target=\"_blank\" rel=\"noopener\">loader<\/a> <a href=\"https:\/\/it.wikipedia.org\/wiki\/Offuscamento_del_codice\" target=\"_blank\" rel=\"noopener nofollow\">offuscato<\/a> per aggirare il rilevamento (la qual cosa non ci ha impedito di trovarlo). Il loader scarica il contenuto dannoso in modo altrettanto scaltro, ovvero tramite <a href=\"https:\/\/www.kaspersky.it\/blog\/digital-steganography\/17552\/\" target=\"_blank\" rel=\"noopener\">steganografia<\/a>, per nascondere il codice in un\u2019immagine apparentemente innocua.<\/p>\n<p>Il contenuto dannoso \u00e8 in grado di caricare ed eseguire qualsiasi file <a href=\"https:\/\/it.wikipedia.org\/wiki\/Dalvik_(software)\" target=\"_blank\" rel=\"noopener nofollow\">DEX<\/a> (codice compilato per Android), installare le app scaricate, eseguire il tunneling del dispositivo della vittima e, persino, arrivare a sottoscrivere di nascosto abbonamenti a pagamento. Inoltre, pu\u00f2 visualizzare e interagire con gli annunci pubblicitari in finestre invisibili, nonch\u00e9 aprire collegamenti arbitrari ed eseguire qualsiasi codice JavaScript.<\/p>\n<p>Per ulteriori informazioni su come \u00e8 fatto e funziona Necro, consulta il nostro <a href=\"https:\/\/securelist.com\/necro-trojan-is-back-on-google-play\/\" target=\"_blank\" rel=\"noopener\">blog Securelist<\/a>.<\/p>\n<h2>Dove si nasconde Necro<\/h2>\n<p>Tracce del malware sono state trovate in una mod di Spotify, nell\u2019app di fotoritocco Wuta Camera, in Max Browser e in mod per WhatsApp e giochi molto noti (incluso Minecraft).<\/p>\n<h3>In una mod di Spotify<\/h3>\n<p>Proprio all\u2019inizio della nostra indagine, la nostra attenzione \u00e8 stata attirata da una modifica insolita dell\u2019app Spotify Plus. Gli utenti venivano invogliati a scaricare una nuova versione della loro app preferita da una fonte non ufficiale, gratuita e con un abbonamento sbloccato che offriva ascolto illimitato, sia online che offline. Il bel pulsante verde <em>Scarica Spotify MOD APK<\/em> \u00e8 davvero allettante, non trovi? Fermo! \u00c8 un malware. Non lasciarti fuorviare dalle garanzie <em>Security Verified<\/em> e <em>Official Certification<\/em>: questa app scatener\u00e0 il caos.<\/p>\n<div id=\"attachment_29211\" style=\"width: 1272px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29211\" class=\"size-full wp-image-29211\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/09\/27105438\/necro-infects-android-users-01.jpeg\" alt=\"Orrore! Tutte le versioni sono visualizzabili. Necro o altri trojan potrebbero nascondersi anche l\u00ec? \" width=\"1262\" height=\"976\"><p id=\"caption-attachment-29211\" class=\"wp-caption-text\">Orrore! Tutte le versioni sono visualizzabili. Necro o altri trojan potrebbero nascondersi anche l\u00ec?<\/p><\/div>\n<p>Quando questa app \u00e8 entrata in circolazione, il trojan ha iniziato a inviare informazioni sul dispositivo infetto al server C2 degli autori degli attacchi, ricevendo in risposta un collegamento per scaricare un\u2019immagine PNG. Il <a href=\"https:\/\/securelist.com\/necro-trojan-is-back-on-google-play\/\" target=\"_blank\" rel=\"noopener\">contenuto dannoso era nascosto<\/a> in questa immagine grazie alla steganografia.<\/p>\n<h3>Nelle app su Google Play<\/h3>\n<p>Se da un lato la mod di Spotify era distribuita attraverso canali non ufficiali, l\u2019app Wuta Camera infettata da Necro \u00e8 riuscita ad arrivare su Google Play per essere poi scaricata oltre 10 milioni di volte. Secondo i nostri dati, il loader Necro \u00e8 penetrato nella versione 6.3.2.148 di Wuta Camera, mentre le versioni ripulite partono dalla 6.3.7.138. Pertanto, se la tua versione \u00e8 precedente, devi eseguire immediatamente l\u2019aggiornamento.<\/p>\n<div id=\"attachment_29213\" style=\"width: 1439px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29213\" class=\"size-full wp-image-29213\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/09\/27105543\/necro-infects-android-users-02.jpeg\" alt=\"L'impressionante numero di download e le valutazioni positive hanno fatto da scudo a un trojan \" width=\"1429\" height=\"1139\"><p id=\"caption-attachment-29213\" class=\"wp-caption-text\">L\u2019impressionante numero di download e le valutazioni positive hanno fatto da scudo a un trojan<\/p><\/div>\n<p>Il pubblico di Max Browser \u00e8 molto pi\u00f9 ristretto: solo un milione di utenti. Necro si \u00e8 infiltrato nel codice della versione 1.2.0. L\u2019app \u00e8 stata rimossa da Google Play in seguito alla nostra notifica, ma \u00e8 ancora disponibile su risorse di terze parti. Queste, ovviamente, devono essere considerate ancora meno attendibili, poich\u00e9 potrebbero a tutt\u2019oggi ospitare le versioni trojan del browser.<\/p>\n<h3>Nelle mod per WhatsApp, Minecraft e altre app popolari<\/h3>\n<p>I client di messaggistica alternativi vantano solitamente pi\u00f9 funzionalit\u00e0 rispetto alle controparti ufficiali. Tuttavia, dovresti sempre considerare tutte le mod, su Google Play o su un sito di terze parti, <a href=\"https:\/\/www.kaspersky.it\/blog\/telegram-signal-malware-in-google-play\/28008\/\" target=\"_blank\" rel=\"noopener\">come sospette<\/a>, poich\u00e9 spesso sono <a href=\"https:\/\/www.kaspersky.it\/blog\/whatsapp-mods-canesspy\/28233\/\" target=\"_blank\" rel=\"noopener\">accompagnate da trojan<\/a>.<\/p>\n<p>Ad esempio, abbiamo trovato mod per WhatsApp affette dal loader Necro distribuite da fonti non ufficiali, e cos\u00ec anche mod per Minecraft, Stumble Guys, Car Parking Multiplayer e Melon Sandbox. Questa selezione non \u00e8 di certo casuale: gli autori degli attacchi prendono sempre di mira i <a href=\"https:\/\/www.kaspersky.com\/blog\/how-scammers-attack-young-gamers-2024\/52099\/#:~:text=Attackers%20love%20Minecraft\" target=\"_blank\" rel=\"noopener nofollow\">giochi e le app pi\u00f9 popolari<\/a>.<\/p>\n<h2>Come proteggersi da Necro<\/h2>\n<p>Prima di tutto, <a href=\"https:\/\/www.kaspersky.it\/blog\/unknown-apps-android\/25470\/\" target=\"_blank\" rel=\"noopener\">sconsigliamo vivamente di scaricare app da fonti non ufficiali<\/a> perch\u00e9 il rischio di infezione del dispositivo \u00e8 estremamente elevato. In secondo luogo, le app su Google Play e altre piattaforme ufficiali vanno trattate anch\u2019esse con una sana dose di scetticismo. Persino un\u2019app popolare come Wuta Camera, con 10 milioni di download, si \u00e8 rivelata impotente di fronte a Necro.<\/p>\n<ul>\n<li><strong>Assicurati di <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">proteggere<\/a><\/strong><strong>\u00a0i tuoi dispositivi<\/strong> per non farti cogliere alla sprovvista da un trojan. <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">Kaspersky per Android<\/a>\u00a0rileva Necro e altri malware simili.<\/li>\n<li><strong>Controlla la pagina dell\u2019app nello store prima di scaricare.<\/strong> \u00c8 particolarmente consigliabile esaminare le recensioni con valutazioni basse, poich\u00e9 spesso segnalano potenziali insidie. Le recensioni entusiastiche potrebbero essere false, e un punteggio complessivo elevato \u00e8 facile da gonfiare.<\/li>\n<li><strong>Non andare in cerca di mod o versioni compromesse. <\/strong>Simili app sono quasi sempre infarcite di ogni tipo di trojan: dai pi\u00f9 innocui allo spyware mobile come <a href=\"https:\/\/www.kaspersky.it\/blog\/whatsapp-mods-canesspy\/28233\/#:~:text=Trojan%2DSpy.AndroidOS.CanesSpy\" target=\"_blank\" rel=\"noopener\">CanesSpy<\/a><strong>.<\/strong><\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Il rischio riguarda gli utenti delle versioni modificate di Spotify, WhatsApp, Minecraft e altre app di Google Play.<\/p>\n","protected":false},"author":2739,"featured_media":29214,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[70,175,45,1170,441],"class_list":{"0":"post-29209","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-google-play","10":"tag-sicurezza","11":"tag-sorveglianza","12":"tag-trojan"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/necro-infects-android-users\/29209\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/necro-infects-android-users\/28045\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/necro-infects-android-users\/23310\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/necro-infects-android-users\/12082\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/necro-infects-android-users\/28199\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/necro-infects-android-users\/27720\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/necro-infects-android-users\/30445\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/necro-infects-android-users\/38274\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/necro-infects-android-users\/12842\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/necro-infects-android-users\/52201\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/necro-infects-android-users\/22245\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/necro-infects-android-users\/31661\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/necro-infects-android-users\/37250\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/necro-infects-android-users\/28308\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/necro-infects-android-users\/34130\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/necro-infects-android-users\/33785\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29209","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2739"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29209"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29209\/revisions"}],"predecessor-version":[{"id":29215,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29209\/revisions\/29215"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29214"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29209"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29209"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29209"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}