Secondo gli analisti, ci sarebbe una falla in tre app ufficiali per Android. Ecco quali sono e che cosa sta accadendo
Una falla in tre app ufficiali per stampanti starebbe creando il panico per ciò che concerne il sistema Android. Da quanto si apprende, infatti, JVN (Japanese Vulnerability Notes) ha comunicato che le suddette app sarebbero finite nel mirino degli hacker per divulgare virus malevoli.
A parlare di quanto sta accadendo è anche l’analista di cyber security e CEO Cybhorus, Pierluigi Paganini. Quest’ultimo, infatti, spiega che la falla che si trova soprattutto nell’app Kyocera, è fortemente pericolosa, «in quanto consente ad un attaccante di avere accesso a risorse sul dispositivo per il quale non è autorizzato».
Dopo questa scoperta, gli sviluppatori sono al lavoro per fare un aggiornamento di queste app, in modo da contrastare il codice malevolo in questione. Ma come sferrano l’attacco i cyber criminali, attraverso queste app? E soprattutto, come fare per difendersi dai suddetti attacchi?
Ecco come agiscono e come tutelarsi.
Falla in tre App per stampanti: come proteggersi
La falla in questione, come detto, riguarda tre app per stampanti di Android, di famosi vendor a livello internazionale, e i cyber criminali sono già partiti all’attacco.
Tramite questa falla, infatti, la strada è spianata per l’inserimento di app con contenuto malevolo, che poi divulgano a loro volta malware nei dispositivi malcapitati. I cyber criminali approfittano della falla per scaricare e installare codici malevoli sui dispositivi di chi subisce questo attacco.
A quel punto, gli hacker saranno in grado di padroneggiare permessi in modo molto ampio. Ma quali sono le app interessate da questo attacco? Si tratta di Kyocera Mobile Print v3.2.0.230119 e precedenti; Utax/TA Mobile Print v3.2.0.230119 e versioni precedenti; Olivetti Mobile Print v3.2.0.230119 e versioni precedenti.
Ecco perché c’è l’emergenza di aggiornare le versioni successive, che saranno superiori. Kyocera, ad esempio, ha avuto un milione di download su Google Play. Tuttavia, per poter gestire il dispositivo Android preso di mira, gli hacker devono fare download e installare un’altra app infetta. Ergo devono abilitare lo scaricamento del payload tramite l’app ufficiale che apparentemente è sicura.
«Quest’aspetto implica la necessità di strutturare un attacco in più stadi, sebbene non complessi da implementare», ha detto Paganini in proposito. Gli sviluppatori delle tre app in questione hanno sanato il problema, e quindi Kyocera esorta a un ulteriore update a questa versione: v3.2.0.230227, che è presente in Google Play.