L’applicazione, rilevata da Eset e chiamata Android/TrojanDownloader.Agent.JI, si diffonde attraverso siti compromessi, soprattutto per soli adulti ma anche attraverso i social media, inducendo gli utenti a scaricare un falso aggiornamento di Adobe Flash Player.
Se la vittima si fa ingannare dalla falsa schermata di aggiornamento, che appare esattamente come quella legittima e avvia l’installazione, successivamente vedrà comparire altre schermate ingannevoli. Dopo l’installazione appare infatti un’altra schermata fasulla, che avverte su un ‘eccessivo consumo della batteria’ e che richiede urgentemente all’utente di abilitare una falsa modalità di risparmio energetico.
Come la maggior parte dei messaggi pericolosi, questo non smetterà di comparire fin quando la vittima non abilita il servizio. Questa operazione apre il menu Accessibilità di Android, e tra i servizi legittimi ne appare un nuovo (creato dal malware durante l’installazione) chiamato ‘Saving battery’.
Il servizio poi richiede le autorizzazioni per Controllare le azioni dell’utente, Recuperare i contenuti delle finestre e Abilitare la funzione Esplora al Tocco, tutte fondamentali per le future attività malevole, che il cyber criminale potrà abilitare simulando i click degli utenti e selezionando qualsiasi cosa venga mostrato sui loro schermi.
Una volta che il servizio viene abilitato, l’icona del falso Flash Player viene nascosta alla vista dell’utente. Tuttavia, in background, il malware continua le sue attività contattando il proprio server di comando e controllo (C&C) e fornendogli informazioni sul dispositivo infettato. Il server risponde con un indirizzo Url che conduce a un’app pericolosa scelta dai criminali. Nel caso studiato da Eset si tratta di un malware bancario, anche se l’app fake potrebbe veicolare qualsiasi genere di malware, dagli adware fino agli spyware, senza escludere i ransomware.
Dopo aver ricevuto il link pericoloso, il dispositivo infettato mostra una schermata di blocco fasulla senza alcuna opzione che permetta di chiuderla, che di fatto serve a coprire le attività pericolose che il malware sta compiendo. A questo punto, il malware è libero di scaricare, installare, eseguire e attivare altri malware con i diritti di amministratore sul dispositivo, senza aver bisogno del consenso dell’utente, il tutto nascosto dalla falsa schermata di blocco.
Dopo che l’app ha completato le sue losche manovre, la schermata di blocco scompare e l’utente può tornare ad usare il suo dispositivo mobile, che però adesso è compromesso dal malware scaricato. Per verificare se sul proprio dispositivo è stato installato questo falso aggiornamento di Flash Player, bisogna controllare la presenza di ‘Saving Battery’ nell’elenco dei servizi posto nel menu Accessibilità. Se si trova tra i servizi, il dispositivo molto probabilmente è stato infettato.
Per rimuovere il downloader, tentare di disinstallarlo dalle app accedendo a Impostazioni -> App -> Flash-Player. In alcune situazioni, il downloader richiede all’utente anche di attivare i diritti di amministratore sul dispositivo. Se sono stati attivati e non è possibile disinstallare l’app, occorre disattivare i diritti di amministratore premendo su Impostazioni -> Sicurezza -> Flash-Player e quindi procedere con la disinstallazione.