;Resize,width=638;)
Gli analisti della società di sicurezza informatica ThreatFabric hanno recentemente scoperto l'esistenza di Brokewell, una nuova famiglia di malware trojan bancari pensati per rubare dati riservati e ottenere l'accesso remoto completo dei dispositivi Android. I "super poteri" di questo genere di software malevoli consentono ai cybercriminali di controllare in tutto e per tutto i dispositivi delle vittime, rubando potenzialmente anche dati bancari. L'installazione di questi malware avviene all'insaputa dei malcapitati utenti che, pensando di scaricare un aggiornamento software da una finta pagina di update di Google Chrome, danno libero accesso al proprio dispositivo.
Virus Brokewell: cos'è e come funziona
Come indica ThreatFabric nella sua dettagliata analisi «Brokewell è un tipico malware bancario moderno dotato di funzionalità di furto di dati e controllo remoto». Ciò significa, quindi, che lo scopo del malware in questione è quello di trasmettere ai criminali informatici che se ne servono tutto ciò che l'utente fa sul proprio dispositivo Android.
Questa nuova famiglia di malware è infatti in grado di carpire qualsiasi attività eseguita su un dispositivo: dalle informazioni visualizzate sullo schermo al testo digitato sulla tastiera, passando per la cronologia delle chiamate, la geolocalizzazione, le applicazioni aperte, la cattura di materiale audio tramite i suoi microfoni e persino la simulazione di tocchi sullo schermo del dispositivo infettato.
Tutte le azioni captate dal malware vengono poi registrate e inviate al server di comando e controllo, completando così il furto dei dati riservati, compresi quelli bancari che sono eventualmente disponibili sul telefono della vittima.
Stando a quanto affermato dalla società di sicurezza informatica menzionata poc'anzi, l'ideatore di questa nuova famiglia di malware sarebbe un certo Baron Samedit Marais che, presumibilmente, starebbe rivendendo la sua "creazione" insieme a tutta una serie di altri tool malevoli attraverso un repository (ovvero uno spazio online) chiamato "Brokewell Cyber Labs" che, come si vede dal seguente screenshot, offrirebbe anche strumenti ad hoc per violare account PayPal, Amazon, Dropbox, Apple e American Express.

Come difendersi dal trojan Brokewell
Trattandosi di un malware particolarmente pericoloso e, a quanto pare, realizzato piuttosto bene, riuscire a proteggersi potrebbe non essere così semplice. Questo, almeno, è quanto affermano gli esperti di ThreatFabric, che nella loro analisi riferiscono:
La scoperta di una nuova famiglia di malware, Brokewell, che implementa capacità di Device Takeover da zero, evidenzia la continua richiesta di tali capacità da parte dei criminali informatici. Questi attori necessitano di questa funzionalità per commettere frodi direttamente sui dispositivi delle vittime, creando una sfida significativa per gli strumenti di rilevamento delle frodi. […] Prevediamo un'ulteriore evoluzione di questa famiglia di malware, poiché abbiamo già osservato aggiornamenti quasi quotidiani. Brokewell sarà probabilmente promosso sui canali clandestini come servizio a noleggio, attirando l'interesse di altri criminali informatici e scatenando nuove campagne mirate a diverse regioni.
Una cosa è certa, di fronte a pericoli informatici così "raffinati" e ben realizzati, è importante mantenere elevata la propria attenzione quando si è online. Nel caso specifico della famiglia di malware Brokewell bisogna fare attenzione alla pagina che invita a installare un aggiornamento di Chrome che, pur essendo molto simile a una schermata di update autentica, è in realtà fake (come si può apprezzare dallo screenshot in basso). Qualora si premesse sul pulsante di download disponibile nella schermata fake si andrebbe a scaricare non un aggiornamento di Chrome, bensì l'applicazione appartenente alla famiglia di malware di cui abbiamo parlato finora. È tramite la pagina in questione, infatti, che il proprio dispositivo viene infettato.

Per evitare il contagio è quindi essenziale aggiornare Chrome dal Play Store anziché da fonti esterne (questo discorso, naturalmente, vale per qualsiasi altra app) e mantenere attivo sul proprio dispositivo Play Protect, ovvero il meccanismo di sicurezza integrato in Android.