App stampanti sfruttate per inviare malware su Android: attenzione!

App stampanti sfruttate per inviare malware su Android: attenzione!

Stando a un nuovo report pubblicato dal portale JVN (Japanese Vulnerability Notes) in questo periodo i cybercriminali starebbero sfruttando una particolare vulnerabilità all’interno di tre app di stampa ufficiali per Android, appartenenti a rinomati marchi produttori di stampanti a livello internazionale. Questo tipo di offensiva consentirebbe ad altre app dannose di scaricare e installare malware sui dispositivi bersaglio.

Attenzione a queste app Android!

L’avviso di sicurezza pubblicato da JVN parla chiaro e, in risposta, anche gli sviluppatori delle stesse applicazioni a rischio hanno condotto interventi mirati al fine di risolvere il problema. Stando a quanto scritto, le tre seguenti app consentirebbero una gestione avanzata dei permessi da parte degli hacker:

  • KYOCERA Mobile Print v3.2.0.230119 e precedenti (1 milione di download su Google Play)
  • UTAX/TA Mobile Print v3.2.0.230119 e versioni precedenti (100.000 download su Google Play)
  • Olivetti Mobile Print v3.2.0.230119 e versioni precedenti (10.000 download su Google Play)

Gli hacker del caso devono comunque installare una seconda applicazione infetta al fine di infiltrarsi nel dispositivo mobile, attivando il download del payload mediante l’app ufficiale apparentemente sicura.

Android malware sistema operativo

Nello specifico, KYOCERA ha esortato gli utenti ad aggiornare l’app di stampa alla versione v3.2.0.230227 già disponibile tramite Google Play:

“KYOCERA Mobile Print consente la trasmissione di dati da applicazioni mobili di terze parti dannose, che potrebbero comportare il download di file dannosi. Inoltre, utilizzando la funzionalità browser KYOCERA Mobile Print, è possibile accedere a siti dannosi e scaricare ed eseguire file dannosi, il che può portare all’acquisizione di informazioni interne sui dispositivi mobili.”

Per ritornare a una condizione sicura, pertanto, bisogna aggiornare le tre app Android citate alla loro ultima versione per risolvere la falla.

Fonte: JVN
Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
13 apr 2023
Link copiato negli appunti