Android. Spyware ‘Triout’ registra le telefonate, ruba immagini e testi

Può registrare segretamente le telefonate, raccogliere immagini, video, messaggi di testo e anche le coordinate GPS delle vittime e inviarle agli aggressori.

Triout è attivo dal maggio di quest’anno e viene diffuso attraverso una falsa app per Android, disponibile anche su Google Play Store nel 2016.
Anche se l’app è stata rimossa dal Play Store, una versione riassemblata dell’app è ancora disponibile da altre fonti e firmata con un certificato Google Debug autentico.

L’app spyware è stata progettata e funziona come suggerisce il nome stesso: Sex Game. Ma trasforma furtivamente i dispositivi Android in un potente strumento di sorveglianza e rimanda i dati rubati ai server controllati dagli aggressori.

I ricercatori non sono sicuri delle origini dell’app o di quante volte è stata installata sui telefoni, ma probabilmente sono state diffuse attraverso app store di terze parti o forum di condivisione di app.

L’analisi del malware indica che proviene dalla Russia, ma non è necessariamente sviluppata nello stesso Paese di provenienza. Hanno anche rilevato molti campioni israeliani raccolti dall’app accennando a campagne di sorveglianza e spionaggio su vasta scala.

La parte più sorprendente è che lo spyware è completamente visibile, il che significa che la semplice decompressione del file .apk renderebbe il codice sorgente leggibile. Questo suggerisce che il framework potrebbe essere un work-in-progress e forse i creatori stanno testando più funzionalità e compatibilità con i dispositivi.

Per evitare di cadere vittima di Triout o malware simili, i ricercatori sollecitano gli utenti a non installare applicazioni diverse da quelle che provengono dal negozio ufficiale. Consigliano inoltre agli utenti di non fornire autorizzazioni non necessarie che concedono l’accesso a registri delle chiamate, messaggi e file multimediali.