Il panorama contemporaneo della cybersecurity sta assistendo a un'evoluzione sofisticata nei meccanismi di consegna del malware mobile. Un'indagine recente condotta da Bitdefender Labs ha rivelato una campagna di Trojan Android altamente adattativa che sfrutta la legittimità percepita di Hugging Face, un importante repository per modelli di intelligenza artificiale, per distribuire payload di Remote Access Trojan (RAT). Questo spostamento strategico dalle tradizionali infrastrutture di Command and Control (C2) a piattaforme di hosting di terze parti reputabili dimostra uno sforzo calcolato da parte degli attori delle minacce per eludere i filtri di sicurezza di rete convenzionali e sfuggire ai sistemi di rilevamento basati su firme.

Il vettore di infezione si basa su tattiche di ingegneria sociale, specificamente attraverso la distribuzione di software di sicurezza fraudolento sotto nomi come "TrustBastion" o "Premium Club." Queste applicazioni sono commercializzate come strumenti essenziali per risolvere vulnerabilità di sicurezza o problemi di prestazioni inesistenti sul dispositivo dell'utente. Una volta che la vittima scarica l'APK malevolo, il software avvia un processo di esecuzione multi-stadio. L'obiettivo principale è ottenere i permessi dei Servizi di Accessibilità, un punto di accesso critico che consente al malware di intercettare le interazioni dell'interfaccia utente e di eseguire azioni non autorizzate senza il consenso esplicito dell'utente.

Una caratteristica distintiva di questa campagna è la sua dipendenza dalla generazione polimorfa. Utilizzando script di automazione, gli attaccanti hanno generato migliaia di versioni uniche del malware, spesso a intervalli di 15 minuti. Questa alta frequenza di modifica garantisce che ogni payload possieda un hash distinto, neutralizzando efficacemente molte soluzioni antivirus che si basano sull'analisi statica dei file. Ospitando questi payload su Hugging Face, gli attaccanti sfruttano il traffico crittografato della piattaforma (HTTPS) e la sua reputazione come risorsa per sviluppatori benigni, facendo apparire la comunicazione tra il dispositivo infetto e l'infrastruttura di hosting legittima agli strumenti di ispezione del traffico automatizzati.

Una volta che il RAT guadagna persistenza, funziona come uno strumento di sorveglianza completo. Il malware è in grado di eseguire catture dello schermo in tempo reale e di schierare attacchi di overlay, che presentano interfacce di accesso ingannevoli sopra applicazioni finanziarie o di social media legittime. Questa tecnica è particolarmente efficace per raccogliere credenziali sensibili, come password bancarie e codici di autenticazione a due fattori. Inoltre, il malware mantiene una connessione persistente a un server C2, consentendo all'attore della minaccia di eseguire comandi remoti, esfiltrare dati privati e sostanzialmente prendere il pieno controllo dell'ambiente mobile compromesso.

L'emergere di questa campagna sottolinea la necessità di un cambiamento di paradigma nella sicurezza mobile. Le organizzazioni e gli individui non possono più fare affidamento esclusivamente sulla reputazione di un dominio di hosting per determinare la sicurezza di un file. Le posture di sicurezza robuste devono ora includere la rilevazione basata sul comportamento, un audit rigoroso delle richieste dei Servizi di Accessibilità e una maggiore consapevolezza delle tattiche di "malvertising". Poiché gli attori della minaccia continuano a integrare infrastrutture AI legittime nei loro toolkit offensivi, la comunità della cybersecurity deve sviluppare meccanismi difensivi più sofisticati e consapevoli del contesto per mitigare questi rischi in evoluzione.

#BinanceUsers #Awareness #AI #RATCampaign $BNB