Categorie: SmartphoneTecnologia

RCS, il trojan che mette a nudo iOS e Android | Kaspersky allerta sul malware “legale”

Remote Control System (RCS) è il software “legale” creato da una società milanese, la Hacking Team (HT), che viene venduto alle autorità di tutto per spiare smartphone e altri dispositivi anche in situazioni di impenetrabilità informatica.

La canadese CitizenLab (Università di Toronto) in collaborazione con Kaspersky Lab ha analizzato RCS, evidenziandone le modalità di attacco, tanto che sarebbe più opportuno trattarlo come malware piuttosto che come un sw: “I trojan per Android e iOS – scrive “GReAT” per Kaspersky – non erano mai stati identificati prima e rappresentavano una delle ultime lacune”.

I sistemi operativi attaccabili sono Android e iOS: per poter avere efficacia sul primo, è comunque necessaria l’autorizzazione per l’installazione di file .APK provenienti da fonti non attendibili, opzione disabilitata di default su tutti gli smartphone. Ciò nonostante, la HT è riuscita a diffondere il suo trojan tramite un’app pubblicata sul Play Store, Quatif Today.

Per quanto riguarda iOS la situazione si fa più complicata: il sistema operativo made in Apple è noto per la sua impenetrabilità, a meno che l’utente non ricorra al jailbreak. In quel caso è possibile “infettare” il computer a cui si collega l’iDevice installando un tool per il jailbreak che agisca in background e senza lasciare traccia, come l’installazione del packet manager Cydia, che a sua volta permetterà l’installazione dell’RCS sull’iPhone o iPad.

I dispositivi supportati:

Una volta “entrati” nello smartphone da spiare, il malware invia tutte le informazioni richieste a un server di controllo chiamato C2: i dati inviati riguardano tendenzialmente informazioni sensibili prese da vari social network come Facebook, WhatsApp, Viber, Skype et similia. Non solo, una volta installato, RCS permette di captare qualsiasi cosa avvenga dal telefono, diventando all’occorrenza un keylogger, permettendo di registrare suoni, video e immagini catturati dal telefono in tempo reale, e persino di catturare screenshot e inviare la posizione del GPS.

Il tutto ovviamente avviene in background, non facendo sospettare nulla all’utente spiato: l’applicazione addirittura trasmette i dati soltanto quando si è connessi in wi-fi, per evitare che la vittima si insospettisca qualora si ritrovasse un traffico dati eccessivo.

Commentando le ultime scoperte, Sergey Golovanov, Principal Security Researcher di Kaspersky Lab, ha dichiarato: “La presenza di questo tipo di server in un determinato paese non implica necessariamente il fatto che siano utilizzati dalle forze di polizia di quel particolare paese. Tuttavia, ha senso per coloro che utilizzano RCS implementare C&C in località che controllano e in cui ci siano rischi giuridici minimi transnazionali o di sequestri del server”.

È dunque lecito pensare che non si tratti di un “semplice” software “ legale”: in mani sbagliate annullerebbe praticamente qualsiasi protezione.

Fonte: SecureList

Francesco Reina

Condividi
Pubblicato da
Francesco Reina
Tags: androidcitizen labhacking teamioskasperskynuovo malware ios androidrcsrcs remote control systemremote control systemsergey golanovsmartphonetrojan ios android