La minaccia, dati alla mano, è stata scovata su oltre 337 applicazioni presenti sul Play Store, ed anche abbastanza famose. Il codice su cui si basa non è completamente inedito, raccoglie le spoglie (o l’eredità) di Xeres, per apportare alcune piccole modifiche in grado di superare gli ultimi livelli di sicurezza addotti dall’azienda di Mountain View. Prestate attenzione però, BlackRock non è presente sul Play Store, ma viene installato in un secondo momento, presentandosi come aggiornamento ufficiale del software preso di mira; in questo modo il consumatore gli concede l’accesso ai dati, fornendogli tutti i permessi, concedendogli proprio la possibilità di agire in maniera totalmente indisturbata, autonoma e silenziosa.
Ciò che lo rende così pericoloso e quasi invisibile, è il suo essere spaventosamente subdolo, infatti è in grado di creare uno strato fittizio poco sopra la reale interfaccia di un’applicazione, di conseguenza l’utente penserà di interagire con la suddetta, quando in realtà tutto ciò che digita viene captato direttamente dal malware e memorizzato su server gestiti dai malviventi.
Occultandosi alle spalle di un’applicazione bancaria o di un provider di posta elettronica, potete capire come il malware Android possa raccogliere i dati delle carte di credito, leggere gli SMS/email, inviarne anche in automatico senza il vostro consenso, riuscendo addirittura a bypassare le difese della maggior parte degli antivirus.
Il rischio è reale, Google e gli sviluppatori non possono fare nulla in merito (né è colpa loro la diffusione del malware), ricordatevi di installare gli aggiornamenti sempre e soltanto dal Play Store, non da store di terze parti o via APK.