Per chi ha fretta
È stata individuata una pericolosa minaccia per i dispositivi Android denominata Cellik, un malware di tipo Malware-as-a-Service capace di clonare applicazioni legittime del Play Store per trasformarle in cavalli di Troia indistinguibili dagli originali. Una volta installata, questa minaccia permette ai criminali di spiare lo schermo in tempo reale, rubare file e utilizzare la “Browser Ghost Mode” per accedere a social e conti bancari sfruttando i cookie salvati, aggirando persino le scansioni di Google Play Protect. La prevenzione si basa sull’evitare assolutamente l’installazione di pacchetti APK da fonti non ufficiali e sul monitoraggio dei permessi sensibili.
Cellik: L’Evoluzione del Malware Android tra Mimetismo e Spionaggio
Nel panorama della cybersecurity mobile di fine 2025, la scoperta di Cellik segna un punto di svolta preoccupante. Non si tratta di un semplice virus, ma di una piattaforma modulare avanzata venduta nei forum del dark web che permette anche a criminali non esperti di sferrare attacchi mirati su larga scala. La sua peculiarità risiede nella capacità di “iniettare” codice malevolo all’interno di applicazioni reali, rendendo il rilevamento estremamente complesso per l’utente medio.
La Tecnica del Clonaggio APK
Il funzionamento di Cellik si basa su un generatore automatico di pacchetti Android (APK). Gli attaccanti prelevano un’applicazione popolare e legittima, ne mantengono l’interfaccia e le funzioni originali, ma vi inseriscono un payload dannoso. Il risultato è un’app che funziona perfettamente ma che, in background, apre una porta d’accesso totale allo smartphone.
Capacità di Spionaggio e “Ghost Mode”
Le funzionalità di Cellik vanno ben oltre il semplice furto di password, trasformando il dispositivo in una stazione di spionaggio attiva:
- Streaming dello Schermo: Gli hacker possono visualizzare in tempo reale ciò che l’utente sta facendo, catturando codici OTP, messaggi privati e dati visualizzati a schermo.
- Browser Ghost Mode: Questa funzione permette ai criminali di navigare sul web spacciandosi per l’utente. Sfruttando i cookie di sessione già memorizzati, possono accedere a profili social e conti correnti senza dover inserire nuovamente le credenziali o superare l’autenticazione a due fattori.
- Attacchi Overlay: Il malware può sovrapporre finestre di login false sopra le app bancarie autentiche. Quando l’utente pensa di inserire i dati nella propria banca, li sta inviando direttamente ai server dei truffatori.
Il Superamento delle Difese di Sistema
Uno degli aspetti più critici evidenziati dai ricercatori di sicurezza riguarda l’inefficacia di alcuni sistemi di protezione integrati, come Google Play Protect. Cellik sembra essere in grado di nascondere il proprio codice all’interno di pacchetti software già validati, riuscendo a passare inosservato durante le scansioni di sicurezza standard del sistema operativo.
Consigli per Evitare la Truffa
Proteggersi da un malware capace di mimetizzarsi richiede un’attenzione rigorosa alle procedure di installazione e ai segnali anomali del sistema.
- Esclusività degli Store Ufficiali: Non scaricare mai file APK da siti web, forum o messaggi ricevuti via chat. Anche se l’app sembra quella ufficiale, potrebbe essere una copia infetta da Cellik.
- Controllo dei Permessi: Presta massima attenzione alle app che richiedono l’accesso ai “Servizi di Accessibilità” o alla “Visualizzazione sopra altre app”. Questi sono i permessi chiave utilizzati da Cellik per spiare lo schermo e creare overlay falsi.
- Analisi dei Consumi: Un improvviso calo della durata della batteria o un consumo eccessivo di dati mobili possono indicare un’attività di streaming o trasmissione dati in background verso server remoti.
- Aggiornamenti di Sistema: Mantieni il sistema operativo Android e le patch di sicurezza aggiornate all’ultima versione disponibile per beneficiare delle contromisure più recenti sviluppate dai produttori.
Rimedi se si è caduti nella trappola
Se sospetti che il tuo smartphone sia stato infettato da Cellik o da un malware simile, agisci tempestivamente per limitare i danni.
- Disconnessione Immediata: Disattiva Wi-Fi e dati mobili per interrompere la comunicazione tra il malware e il server dei criminali.
- Ripristino ai Dati di Fabbrica: Data la capacità di Cellik di annidarsi profondamente nel sistema, la soluzione più sicura è il factory reset del dispositivo. Assicurati di avere un backup dei soli dati personali (non delle app) su un supporto esterno sicuro.
- Cambio Password da Altro Dispositivo: Utilizzando un computer o un altro smartphone non infetto, cambia immediatamente le password di tutti i servizi critici (banche, e-mail, social) e scollega tutte le sessioni attive nelle impostazioni di sicurezza dei vari account.
- Allerta l’Istituto Bancario: Informa la tua banca del possibile furto di credenziali per bloccare eventuali transazioni sospette e monitorare i movimenti sul conto.
#checkblacklist #AndroidMalware #CyberSecurity2025 #CellikAlert



Lascia un commento