Salta al contenuto principale
Home
  • Home
  • Notizie
    • Appuntamenti
    • Attualità
    • Brokers
    • Carriere
    • Comunicazioni aziende
    • Nuovi prodotti
    • Riassicurazione
    • Risk Management
    • Studi e ricerche
  • Insurtech
  • Interviste
  • Brokers
  • Annuario ASEFIBrokers
  • Contatti

Eset ha scoperto una campagna di spionaggio del gruppo APT StrongPity rivolta agli utenti Android

Facebook Like Share on Facebook Tweet Widget Linkedin Share Button

Giovedì, 26 Gennaio, 2023 - 08:12
Autore: Gillespie

Eset, leader globale nel mercato della cyber security, ha identificato una campagna attiva del gruppo APT StrongPity che sfrutta una versione completamente funzionante ma contenente trojan dell'app Telegram, facendola passare come app del sito Shagle (una piattaforma di video chat casuali, accessibile unicamente tramite browser), in realtà inesistente. 

La backdoor ha diverse funzioni di spionaggio: 11 moduli attivati dinamicamente sono responsabili della registrazione delle telefonate, della raccolta di messaggi SMS, della raccolta di elenchi di registri delle chiamate e di elenchi di contatti, e molto altro ancora. Questi moduli sono stati documentati ufficialmente per la prima volta. Se la vittima concede all'app malevola StrongPity l'accesso alle notifiche e ai servizi di accessibilità, l'app avrà accesso anche alle notifiche in arrivo da 17 app tra cui Viber, Skype, Gmail, Messenger e Tinder e sarà in grado di esfiltrare le comunicazioni via chat da altre app. 

La campagna è probabilmente circoscritta, dato che la telemetria di Eset non ha ancora identificato alcuna vittima.

A differenza del sito Shagle autentico che non prevede un’app mobile ufficiale per accedere ai suoi servizi, il sito fasullo fornisce solo un'app Android da scaricare, senza possibilità di streaming via web. Questa app affetta da trojan non è mai stata resa disponibile sul Google Play Store.

Il codice dannoso, le sue funzionalità, i nomi delle categorie e il certificato utilizzato per firmare il file APK sono identici a quelli della campagna precedente; pertanto ESET ritiene che questa operazione appartenga al gruppo StrongPity. L'analisi del codice ha rivelato che la backdoor è modulare e che i moduli binari aggiuntivi vengono scaricati dal server C&C. Ciò significa che il numero e il tipo di moduli utilizzati possono essere modificati in qualsiasi momento per adattarsi alle richieste della campagna, se gestita dal gruppo StrongPity.

L’app di StrongPity avrebbe dovuto funzionare proprio come la versione ufficiale di Telegram, utilizzando API standard ben documentate sul sito web ufficiale, ma oggi non risulta più attiva.

Tag: 
ESET
Cyber Security

Articoli correlati

Attualità
Medicina Democratica contro l’ingresso delle assicurazioni in sanità: “Rischio accesso diseguale ai servizi”
Giovedì, 23 Aprile, 2026 - 09:47
Attualità
UNRAE, la vendita di auto usate in lieve crescita: +0,7% a febbraio dopo la flessione di gennaio
Giovedì, 23 Aprile, 2026 - 09:46
Attualità
Marsh: nel Q1 2026 ancora in calo le tariffe del mercato assicurativo corporate globale
Giovedì, 23 Aprile, 2026 - 09:35

Broker in evidenza

  • SIB SOCIETA' ITALIANA BROKERS CATTANEO ASSICURAZIONI DI VINCENZO CATTANEO & C
  • PULSAR RISK
  • HOWDEN
  • ASSIMEDICI
  • B&S italia
  • MAG
  • DIOMARE CONSULENZA ASSICURATIVA
  • WHOLESALE INSURANCE
  • ASSURANCE BROKERAGE MANAGEMENT

Interviste

  • Cultura assicurativa e previdenziale: intervista esclusiva a Michelangelo Avello – Chief Life Officer Helvetia Vita Spa
  • Perché ora la formazione è decisiva: intervista ad Alessandro Frè, fondatore e Ceo di Risorsa Uomo (YOLO Group)

Asefi Brokers

A.SE.FI. Editoriale Srl
Via dell’Aprica, 8 - 20158 Milano
Tel. 02-66802277
Partita IVA: 06559580151

Informazioni e pubblicità: info@asefibrokers.com

Informativa Privacy e Cookie Policy

Credits

Categorie

  • Approfondimenti
  • Appuntamenti
  • Attualità
  • Brokers
  • Carriere
  • Comunicazioni aziende
  • Nuovi prodotti
  • Riassicurazione
  • Risk Management

Social Network

Linkedin
Aggiungi Asefibrokers.com al tuo feedreader