Gli analisti della società di sicurezza ESET hanno scoperto che le app crittografiche fraudolente utilizzano un metodo per aggirare i meccanismi di autenticazione su Google.
Google ha recentemente imposto restrizioni sugli SMS e ha richiesto l’adozione di app Android per impedire alle aziende illecite di sfruttarli.
Le suddette app, denominate BTCTurk Pro Beta, BtcTurk Pro Beta e BTCTURK PRO, avevano creato l'impressione che una legittima società di crittografia turca - BtcTurk - avesse accesso ai servizi.
Una volta che le versioni fraudolente delle app BtcTurk vengono scaricate da un utente, richiedono l'accesso alle notifiche da parte dell'utente. In questo modo, le app possono esaminare le notifiche di altre app sul dispositivo dell'utente e sfruttarle per il proprio guadagno finanziario.
“Uno degli effetti positivi delle restrizioni di Google del marzo 2019 è stato che le app per il furto di dent hanno perso la possibilità di abusare di queste autorizzazioni per aggirare i meccanismi 2FA basati su SMS. Tuttavia, con la scoperta di queste app false, abbiamo visto il primo malware aggirare questa restrizione dei permessi SMS”, ha affermato Lukáš Štefanko, un ricercatore di ESET.
La funzione di notifica è stata implementata di recente nella versione Jelly Bean 4.3 di Android, il che significa che quasi tutti gli attuali dispositivi Android potrebbero cadere preda dei metodi di intrusione della truffa. Le app fraudolente BtcTurk potrebbero funzionare sulla stragrande maggioranza dei dispositivi Android del giorno.
Ciononostante, la tecnica d'intrusione preferita dalle app false presenta i suoi inconvenienti: gli operatori della truffa possono accedere solo ai contenuti che si adattano al campo di testo.
Ciò significa che tutto il testo non verrà incluso nell'OTP. I messaggi più brevi e concisi verranno probabilmente esclusi dal messaggio di notifica.