“Backdoor.AndroidOS.Obad” è il nome assegnato dai Kaspersky Lab a un malware per Android che si sta facendo notare per l’uso di complesse tecniche che gli permettono di diffondersi sfruttando, tra le altre cose, anche le connessioni Bluetooth e WiFi e in grado di inviare comandi malevoli sfruttando SMS con apparentemente innocui messaggi di testo standard.
Il malware sfrutta un bug già noto del sistema Android ricorrendo al quale è possibile ottenere i massimi privilegi e accedere alle funzionalità più “intime” degli smartphone, senza che l’utente sia in grado di comprendere che il software abbia ottenuto tali privilegi. Come se non bastasse, anche dopo averlo individuato, non è possibile rimuovere il malware dopo che questo è riuscito a ottenere i privilegi di amministrazione: sono infatti automaticamente bloccati tutti i tentativi di disinstallazione, gli accessi a livello root e l’esecuzione di comandi in remoto. Si tratta in poche parole del più complesso malware finora scritto per Android.
Tra i compiti eseguiti da malware, Kaspersky segnala l’esecuzione di comandi ricevuti da un command & control server, l’invio di file malevoli ad altri dispositivi, l’invio di documentazione dettagliata sui dispositivi “infettati” (IMEI, data, ora, MAC address, elenco dispositivi Bluetooth connessi e altro). Tra gli 11 comandi che l’applicazione può eseguire in background (all’insaputa dell’utente), l’invio di messaggi a numeri/truffa (a pagamento), l’upload di dati riservati su server remoti, l’apertura della shell di comandi per l’esecuzione di varie operazioni pericolose.
La diffusione del malware al momento sembra limitata, anche se è in continua espansione. Come al solito il sistema più facile per beccare il malware è l’uso di store e siti web contenenti applicazioni non ufficiali.