I cracker ogni giorno cercano di inventarsi modi di lucrare in maniera parassitaria sugli altri utenti informatici. E in modo altrettanto repentino analisti, aziende e “watch dogs” lavorano per scovare i malware e fornire un rimedio. È quello che è riuscito a fare Oracle, che attraverso i suoi analisti è stato in grado di identificare DranierBot, un malware nascosto in alcune app capace di prosciugare il traffico dati dell’utente infettato.
Ma come funziona DrainerBot? In pratica, il software consuma il traffico Internet disponibile riproducendo video in background, senza che il proprietario del dispositivo se ne accorga, perché i contenuti multimediali non vengono visualizzati. L’obiettivo? Truffare i network pubblicitari a spese degli utenti. Gli inserzionisti pagano per delle visualizzazioni mai avvenute, ma che consumano i dati dell’ignaro utente dell’ app. Gli unici a guadagnare sono i crackers.
Come proteggersi? Bisogna controllare il consumo dei dati da parte delle app del nostro smartphone, e disinstallare quelle che hanno un consumo esagerato (DrainerBot può consumare anche 10 Gb in un mese), attendendo che lo sviluppatore rilasci una nuova versione dell’applicazione con qualche fix. Un altro segnale dell’infezione è l’eccessivo calore emesso dallo smartphone, anche quando sembrerebbe in standby.
Al momento, Oracle ha elencato solo cinque app affette dal malware, Perfect365, VertexClub, Draw Clash of Clans, Touch ‘n’ Beat – Cinema e Solitaire: 4 Seasons, ma non è escluso che il codice malevolo sia presente in molte altre. Ad altri ricercatori e loro colleghi, infatti, l’azienda sembrerebbe aver fornito una lista più lunga, che però non è stata resa pubblica.
Post comments (0)