Gooligan: il virus che infetta lo Smartphone interessa il 74% degli utenti Android

L'azienda specializzata in sicurezza, la Check Point Software Technologies, è riuscita a scoprire un nuovo malware Android, che mette in pericolo la sicurezza di più di un milione di account Google. Il malware in questione è presente dal mese di Agosto ed è denominato Gooligan.

Gooligan attraverso il rooting dei dispositivi è capace di individuare gli indirizzi email e i relativi token di autenticazione. Manna dal cielo per gli hacker, i quali hanno pieno accesso alle informazioni sensibili preservate dai vari servizi di Google come Gmail, Google Drive, Google Photos, Google Docs, Google Play e G Suite.




Le versioni Android vulnerabili al malware Gooligan sono: Android Jelly Bean, Android KitKat e la versione 5 Android Lollipop; sono interessati circa il 74% dei dispositivi Android. Non solo dati sensibili sottratti alla nostra privacy, ma anche ammanchi di soldi. Gooligan è infatti capace di acquistare il controllo totale del device, e acquistare app a pagamento dal Google Play Store. Il malware installa giornalmente 30.000 app e siamo circa a 2 milioni di app installate fino ad adesso. Non si salva nessun dispositivo Android da questo malware, quindi sono tutti trasversalmente interessati: Huawei, Samsung, Lenovo, Motorola, Asus, Nexus, OnePlus, Xiaomi da Gooligan.
Il 57% dei dispositivi infettati si trovano in Asia, mentre il 9% è in Europa. 
Ma come si contrae Gooligan e come si propaga?
Il modus operandi è il più classico. Basta che l'utente scarica e installa un’app infettata da Gooligan oppure clicca su un link malevolo e l'infezione è compiuta.

Siete in grado di controllare se il vostro account è stato violato attraverso questo indirizzo. Nel caso in cui il vostro dispositivo risulti infetto, dovrete installare un OS pulito sul dispositivo, effettuando un re-flashing. Dovrete spegnere il terminale Android e contattare il provider del vostro servizio. 


Share on Google Plus

About Vincenzo Camuso

Posta un commento
Loading...