Categories: ArticoliNews

L’app malevola che si spaccia per WhatsApp

La mod si chiama YoWhatsApp e offre la possibilità di inviare numerosi formati di file (fino a 700MB), promette più privacy, nuovi font, un maggiore quantitativo di emoji e un funzionamento più veloce di WhatsApp stesso. Insomma, un bel “bocconcino” per chi usa il programma di messaggistica istantanea ogni giorno, soprattutto per lavoro. Ecco perché è diventata subito popolare, raccogliendo un bacino d’utenza alquanto significativo. Ora, cosa succede quando un prodotto software viene molto usato? Solitamente tende ad attirare le attenzioni di chi vorrebbe utilizzarlo quotidianamente. Purtroppo, e senza volerlo, strizza anche l’occhio ai programmatori di malware e alle organizzazioni criminali che si muovono per sfruttarlo al fine di raggiungere i loro scopi. Ecco spiegato, in poche parole, il perché della nascita di un nuovo dropper contenente il trojan Triada inserito all’interno di YoWhatsApp. Questa mod è stata categorizzata come “estremamente pericolosa”: pare che il trojan in questione sia in grado di iscrivere gli ignari utenti a servizi a pagamento senza il loro consenso…

Uno dei tanti banner pubblicitari che sponsorizzano l’installazione di YoWhatsApp.

 

Mod: Specchietti (appetibili) per allodole

WhatsApp è uno degli applicativi più utilizzati al mondo. Ed è proprio per questo motivo che nascono in continuazione app parallele e non ufficiali che lo riguardano. Si tratta perlopiù di software che aggiungono al programma ufficiale funzioni che non sono state ancora implementate dalla casa madre (Meta), ma che comunque risultano appetibili per la maggior parte degli utenti. Queste, in gergo anglosassone, vengono definite “WhatsApp mod”, ovvero app modificate e realizzate al fine di poter offrire ciò che WhatsApp ancora non offre. Sono app che vengono sviluppate da aziende o da programmatori indipendenti che, partendo dal codice originale, realizzano applicazioni simili, modificate con le funzioni aggiuntive compatibili con la piattaforma ufficiale. In altri termini, se si installa una di queste mod e si inizia a conversare con uno dei contatti che usa la versione originale, la chat funzionerà perfettamente! C’è da precisare, tuttavia, che a Meta non piace affatto che vengano utilizzate queste app, ed esse non sono ammesse né su Google Play Store né su Apple App Store, perciò si scaricano solo passando da store alternativi. Ma a cosa è dovuta questa reticenza nel permettere l’utilizzo delle WhatsApp mod? In primo luogo, alle funzionalità non ufficiali offerte che sono spesso immorali e, talvolta, illegali. Poi c’è anche da prendere in considerazione il fatto che ogni volta che si scarica da fonti alternative, si rischia di installare applicativi contenenti software malevolo, dannoso per lo smartphone. Inoltre, la maggior parte delle volte non si sa neanche chi le sviluppa e chi gestisce i nostri dati quando le usiamo.

Nel momento in cui scriviamo, sul sito ufficiale (www.yowhatsapp.net) è disponibile per il download la versione 9.52 dell’APK per device Android.

 

Come difendersi

A individuare il pericolo della mod YoWhatsApp sono stati gli esperti di Kaspersky e, sempre loro, hanno riportato in un report pubblicato sul loro sito dei consigli utili per evitare di cadere nella trappola. Il più banale è quello di non installare la mod in questione e di orientarsi solo su applicazioni presenti negli store ufficiali, senza prelevare file APK da altri siti. Stando all’articolo, infatti, l’applicazione viene sponsorizzata su altri portali e app Android. Bisogna poi ricordare che, nel caso si fosse già installata, questa va subito rimossa, per evitare che vengano sottratte le chiavi di WhatsApp, cosa che la versione 2.22.11.75 dovrebbe essere in grado di compiere. Sempre in base a ciò che dice Kaspersky, l’app modificata è capace di inviare le chiavi d’accesso al server remoto dello sviluppatore. Infine, occhio anche alla mod WhatsApp Plus, che potrebbe contenere la stessa tipologia di codice malevole.

L’installazione di YoWhatsApp deve avvenire scaricando e lanciando l’APK: l’app non è infatti presente sugli store ufficiali di Google e Apple.

 

 

 

 

hj_backdoor

Share
Published by
hj_backdoor

Recent Posts

Kaspersky presenta Thin Client 2.0

Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…

1 giorno ago

C’è una backdoor in Linux!

 Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…

2 giorni ago

Password sicure… e in cassaforte!

Sono tante. Troppe. E ricordarle tutte e praticamente impossibile. Ecco perché sono nati i password…

5 giorni ago

Dati e identità protetti dall’IA

Microsoft ha presentato Copilot for Security, un “robocop” per chi si occupa di sicurezza

6 giorni ago

Il gadget per la difesa personale

Ecco ProPositive, il dispositivo antiaggressione indossabile dotato di due livelli di sicurezza

1 settimana ago

Nuovo metodo di infezione a catena

Gli hacker scoprono un nuovo metodo per distribuire il trojan di accesso remoto (RAT) Remcos,…

2 settimane ago

Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!

CLICCA QUI PER ABBONARTI!