Per i criminali è più difficile infettare un dispositivo Android che un pc Windows, perché il sistema operativo firmato Microsoft contiene vulnerabilità che permettono l’esecuzione del codice malevolo senza nessuna interazione con l’utente. Il sistema sviluppato da Google, invece, richiede per l’installazione di qualsiasi applicazione una conferma da parte del proprietario del dispositivo, rendendo più difficile fare breccia nel funzionamento del dispositivo. Ma gli esperti di Kaspersky Lab hanno scoperto alcune falle che permettono ai cyber-criminali di by-passare questa restrizione, soprattutto negli Android più datati.
“Lo script – spiega Kaspersky – è un insieme di istruzioni speciali per l’esecuzione nel browser, integrate nel codice del sito Web infetto”. Il primo script è stato scoperto mentre si cercavano dispositivi che utilizzavano le vecchie versioni dell’OS di Google, mentre in seguito sono stati rilevati altri due script sospetti: il primo è in grado di inviare sms a qualsiasi numero di cellulare, mentre l’altro crea dei file nocivi sulla scheda SD del device colpito. Il file dannoso in questione è un Trojan che può intercettare e inviare messaggi SMS. Entrambi gli script nocivi possono eseguire azioni indipendentemente dall’utente Android: bisognerebbe solo visitare un sito infetto per essere compromessi.
Questo è stato possibile perchè i cyber criminali hanno usato exploit per molte vulnerabilità nelle versioni 4.1 x e più vecchie di Android, anche se tra il 2012 e il 2014 Google ha rilasciato le patch per tutte e tre le vulnerabilità, ma c’è ancora il rischio che possano essere sfruttate. Per esempio, grazie alle caratteristiche dell’ecosistema Android, molti vendor che producono dispositivi basati su Android stanno rilasciando troppo lentamente gli aggiornamenti di sicurezza necessari. Alcuni non li rilasciano a causa dell’obsolescenza tecnica di un particolare modello di dispositivo.
“Le tecniche di exploit che abbiamo rilevato durante la nostra ricerca non erano nuove ma prese in prestito da proof of concept, precedentemente pubblicati dai ricercatori – spiega Morten Lehn, General Manager di Kaspersky Lab Italia -. Questo significa che i vendor di dispositivi Android dovrebbero tenere in considerazione il fatto che la pubblicazione di PoC potrebbe inevitabilmente portare alla comparsa di exploit ‘armati’. Gli utenti di questi dispositivi devono essere protetti grazie ai corrispondenti aggiornamenti di sicurezza, anche se questi dispositivi non sono più in vendita”.
Per proteggersi dagli attacchi drive-by, gli esperti di Kaspersky Lab consigliano di mantenere aggiornato il software del vostro dispositivo Android, grazie alla funzione di update automatico; limitare l’installazione di applicazioni da fonti diverse da Google Play, in particolare se vengono gestiti diversi dispositivi utilizzati all’interno delle reti aziendali; utilizzare una soluzione di sicurezza affidabile.