star-n9500Abbiamo recensito lo Star 9500 in questo articolo e abbiamo scoperto che lo smartphone molto apprezzato dagli utenti e venduto in Europa su diversi siti di e-commerce ha un trojan al suo interno andiamo a scoprire insieme di cosa si tratta.

 

Tecnicamente non ci si può lamentare dello smartphone, che è una replica 1:1 del Galaxy S4, fatta talmente bene da renderlo esteriormente indistinguibile dal telefono Samsung (che costa circa 300 euro). Per quanto riguarda i componenti utilizzati, il display da 5 pollici offre una qualità decente, mentre il processore quad core da 1,2 GHz e gli 8 gigabyte di memoria sono più che sufficienti per far girare Android 4.2. Inoltre, su alcuni mercati, è possibile trovare in dotazione oltre alle cuffie anche una seconda batteria. Peccato che questo smartphone abbia una doppia identità: da un lato clone perfetto ed economico, dall’altro indomito spione. Questo, almeno, è quello che ha rilevato la squadra di tecnici capitanata da Christian Geschkat nei laboratori di G Data. L’esperto di sicurezza ha dichiarato che “Molti dei nostri clienti ci hanno segnalato come la nostra suite di sicurezza rilevasse come pericolosa un’app con Vicona del Google Play. Poiché l’alert riguardava un’applicazione presente nel firmware, abbiamo recuperato uno smartphone per analizzarlo.”

Possibilità illimitate di manipolazione

L’analisi del codice del firmware in laboratorio ha fatto emergere che il sistema operativo dello Star N9500 è stato manipolato dal produttore. Oltre al Google Play c’è una seconda alternativa per installare le app, che però non compare nel menu dello smartphone. Questo secondo app store segreto nascosto all’utente serve solo al produttore dello smartphone per scopi discutibili. Permette di nascondere le porte che il sistema lascia aperte per consentire un eventuale accesso remoto, proprio come se fosse un vero e proprio trojan.

  • Applicazioni dannose: questo app store segreto può consentire al produttore cinese di iniettare programmi dannosi nel sistema e utilizzare il dispositivo come parte di una botnet. Queste app, una volta installate, non appariranno all’interno del menu del telefono. Ma non è tutto: le istruzioni relative all’installazione vengono immediatamente cancellate dai registri dello smartphone e, come svelato dal team di Geschkat, gli aggiornamenti di sicurezza distribuiti da Google possono essere bloccati.
  • Intercettazione delle telefonate: il produttore può vedere quando e con chi si è parlato. E caricando delle apposite app è possibile anche intercettare le conversazioni.
  • Spionaggio tramite fotocamera e microfono: la fotocamera e il microfono possono essere attivate a distanza così l’utente sarà spiato facilmente. Inoltre, il produttore può accedere anche ai dati di geo-localizzazione dello smartphone.
  • Intercettazione di SMS ed e-mail: anche gli SMS possono essere spiati dal produttore cinese di questo smartphone che, ad esempio, potrebbe leggere codici di sicurezza per l’accesso a siti o addirittura al nostro on-line banking. Si può cadere vittima dell’invio di SMS a pagamento con servizi premium e le impostazioni del dispositivo permettono addirittura al produttore di avere accesso alle e-mail e ad altri dati ancora.

Alla larga dallo spione cinese!

Il team di Geschkats ha individuato la destinazione dei dati trasmessi dallo smartphone: “Tutti i dati vengono trasmessi ad un server anonimo. Le loro tracce si perdono in Cina”, ma è chiaro che per il produttore l’N9500 è un doppio investimento. Gli utenti non solo lo pagano con denaro contante, ma anche con i propri dati. Gli esperti di sicurezza di G Data hanno informato Amazon, che lo ha rimosso dal proprio sito, ma il telefono spia è ancora disponibile su altri canali. Il nostro consiglio è di non acquistarlo per nessun motivo!

L’analisi del firmware operata dal team di Geschkat ha svelato che il produttore ha inserito nel sistema Android deH’N9500 un app store nascosto che tra le altre cose gli permette di avere accesso completo al device tramite server cinesi.

Ecco la nostra videorecensione: