La diffusione del Necro Trojan tra gli smartphone Android
Negli ultimi anni, l’uso degli smartphone è diventato ogni giorno più comune, rendendo questi dispositivi simili a mini computer capaci di eseguire una varietà di operazioni, oltre a permettere comunicazioni vocali e di messaggistica. Con l’aumento dell’uso smartphone, sorgono anche rischi considerevoli, come i virus informatici, in grado di compromettere sia il funzionamento del dispositivo che la sicurezza dei dati personali. Tra le minacce più temibili vi è il Necro Trojan, un malware dotato di capacità particolarmente subdole.
Le caratteristiche del Necro Trojan
Il Necro Trojan si diffonde prevalentemente attraverso software development kit (SDK) contenuti nelle applicazioni, spesso utilizzati per l’inserimento di pubblicità. Questo virus ha la capacità di trasformare applicazioni apparentemente innocue in strumenti di contagio, agendo con discrezione e senza il consenso degli sviluppatori. Secondo studi condotti, sono state identificate due applicazioni specifiche, WA message recover-wamr e Wuta Camera, le quali, scaricate da milioni di utenti, risultano infettate dal Necro Trojan.
Altre applicazioni colpite
Oltre alle due citate, altre app sono state identificate come veicoli per la diffusione del virus, tra cui:
- Max Browser
- Spotify Premium MOD APK
- GBWhatsApp
- FMWhatsApp
- Stumble Guys
- Car Parking Multiplayer
- Melon Sandbox
Come proteggere gli smartphone dal Necro Trojan
La protezione contro il Necro Trojan richiede pratiche di sicurezza specifiche. È fondamentale scaricare applicazioni esclusivamente dal Play Store, poiché Google, attraverso il sistema Play Protect, ha implementato misure di sicurezza che consentono la disinstallazione automatica di applicazioni precedentemente approvate, qualora vengano ritenute sospette dopo ulteriori controlli.
Raccomandazioni di sicurezza
Altre misure preventative includono:
- Evitare il download di applicazioni da sviluppatori sconosciuti o non ufficiali.
- Limitare il numero di applicazioni installate sul dispositivo.