Nuovo allarme per gli utenti di WhatsApp: stando a quanto riferito dagli esperti di cybersicurezza di Eset, infatti, nei giorni scorsi avrebbe iniziato a circolare nuovamente il malware GravityRat. Originariamente sviluppato dagli hacker di SpaceCobra nell'agosto dello scorso anno, il software starebbe iniziando a diffondersi ancora una volta, sebbene in una sua versione più aggiornata.
Che rischi si corrono
Così come tutti i "Rat" (acronimo di Remote access trojan), anche Gravity è in grado di accedere a numerose informazioni a disposizione sul cellulare della vittima di turno, fino a impossessarsi, come accade nella sua recente versione, del backup di tutte le chat.
Il furto delle chat, che vengono copiate e quindi inviate a un server remoto, non è comunque l'unico o il peggiore degli effetti del malware: GravityRat, infatti, può eseguire anche il backup di tutti i contatti, degli Sms e dei vari files salvati sul cellulare, oltre che ricevere comandi per eliminarli del tutto dallo stesso dispositivo elettronico.
Ma in quale modo si può "contrarre" il virus? Uno dei sistemi più comuni per metterlo in circolazione è la sua inclusione all'interno di app in genere distribuite su canali alternativi rispetto a quelli ufficiali. Ciò è stato documentato in programmi come BingeChat o Chatico, versioni modificate della celebre Omemo Instant Messenger: nascondendosi dietro queste applicazioni di messaggistica legittime, che l’utente scarica in genere da siti Web pericolosi, GravityRat può installarsi tranquillamente sul sistema e infettarlo. E questo, peraltro, senza che la vittima si renda conto di nulla, anche per il fatto che la app infetta funziona esattamente come dovrebbe fare. Al momento il malware ha iniziato a circolare soprattutto in India, ma la sua diffusione è un pericolo per milioni di utenti in tutto il mondo.
Come proteggersi da GravityRat
Il primo consiglio per difendersi dalla minaccia del malware è quello di scegliere di scaricare le app dagli store ufficiali o dal Google Play Store. Quella infetta viene distribuita attraverso un sito web e una registrazione: i ricercatori di Eset non sono riusciti a eseguire il login, dato che il sito richiede delle credenziali e riferisce di “registrazioni chiuse“. Ciò potrebbe indicare che GravityRat punti a uno specifico target di vittime, identificabili da indirizzi IP e posizioni geografiche, con Url personalizzati o comunque utilizzabili entro un determinato periodo di tempo.
Un buon consiglio è anche quello di proteggere il backup delle chat di WhatsApp con la crittografia
end-to-end. Attivando l’opzione da Impostazioni, la app chiede poi di selezionare una password per sbloccare la crittografia e rendere visibile il backup: il suggerimento migliore è quello di sceglierne una complessa.- dal lunedì al venerdì dalle ore 10:00 alle ore 20:00
- sabato, domenica e festivi dalle ore 10:00 alle ore 18:00.