FRODE PUBBLICITARIA

Malware DrainerBot, i rischi per le aziende che fanno marketing su app Android

Noto per esaurire la batteria dello smartphone e usare il traffico dati, con spese per gli utenti Android, il malware DrainerBot è un disagio anche per le aziende. Il software pubblicitario malevolo, infatti, froda le imprese sprecando i loro soldi in annunci pubblicitari che nessuno vede. Ecco come difendersi

26 Feb 2019

Un’insidiosa frode pubblicitaria causata dal malware DrainerBot sarebbe il cruccio di milioni di utenti Android, ma soprattutto delle aziende che si occupano di marketing su app. Infatti secondo i ricercatori di Oracle, come riportato dal Washington Post, il bot sarebbe la causa da una parte del rapido scaricamento della batteria, dall’altra dell’aumento di utilizzo di dati mobile, ma anche della perdita di denaro da parte delle aziende attraverso la vendita di annunci che poi nessuno vede.
Lo scopo del DrainerBot è proprio quello di colpire in primis le imprese, servendosi dei loro fondi: “Questo tipo di schema di frode è finalizzato primariamente a truffare le aziende che vogliono fare marketing tramite advertising su app, mentre gli utenti finali e gli sviluppatori sono vittime inconsapevoli”, spiega a Cybersecurity360.it Jusef Khamlichi, Information & Cyber Security Advisor di P4I.

Come funziona il malware DrainerBot

Il malware entra in azione scaricando gigabyte di annunci video sullo smartphone di un utente e poi facendoli vedere, ma, paradossalmente, in modo invisibile, agli utenti di applicazioni che sono state infettate. Questi annunci invisibili consumano la connessione dello smartphone, portando secondo Oracle a oltre 10 GB di consumo extra di dati al mese, con conseguenti spese per gli utenti.
I ricercatori di Oracle avrebbero trovato per la prima volta DrainerBot durante l’estate 2018, rilevando picchi sospetti di consumo di dati in utenti Android. Oracle ha rintracciato il codice del bot risalendo a un’azienda olandese, Tapcore, che si occupa di contrastare la pirateria in ambito app. Come riportato dal Washington Post, Tapcore ha spiegato di non essere coinvolta nello schema e che la proprio attività principale è quella di aiutare gli sviluppatori di app ad essere pagati, attraverso la pubblicità, quando i pirati del software si servono le loro app in modo illegale. L’azienda olandese avrebbe avviato un’indagine interna per evidenziare eventuali responsabilità.

Le azioni degli store

Kamlichi racconta: “In un sistema aperto come quello delle app è inevitabile questo tipo di attività criminale e le aziende devono mettere in conto una riduzione dell’efficacia delle campagne di marketing legate a questi fenomeni. I presidi principali contro questi rischi rimangono in carico agli store come Google Play, che hanno sempre e comunque la responsabilità verso gli utenti finali”.
Proprio Google nei giorni scorsi ha annunciato di aver inserito in blacklist le app infette individuate da Oracle e sono in corso verifiche su altre due applicazioni trovate ancora attive sul Google Play Store. Le altre applicazioni presenti nell’elenco stilato da Oracle non sono mai apparse sull’app store di Google o erano già state rimosse. Un elenco delle applicazioni interessate e le istruzioni per eliminarle sono disponibili sul sito di Moat, azienda controllata di Oracle che si occupa di analisi pubblicitaria.

Come far fronte al problema

Secondo Kamlichi, “le aziende frodate devono rafforzare il monitoraggio delle attività e soprattutto ricorrere a fornitori per le attività di marketing affidabili in grado di dimostrare l’utilizzo di codici e strumenti sicuri per l’attivazione delle pubblicità sulle app”.
Per Pasquale Marco Rizzi, Information & Cyber Security Advisor di P4I, “i rischi associati a questa minaccia sono quelli legati ai dispositivi Bring Your Own Devices (BYOD), in termini di privacy e relative eventuali violazioni, ma anche in termini di sicurezza più in generale”. Il suggerimento per evitare rischi è quello di “mantenere un controllo sul dispositivo attraverso la definizione di opportune politiche (whitelist di applicazioni) e l’implementazione di strumenti di protezione (Mobile Device Management, MDM)”.
@RIPRODUZIONE RISERVATA