Il malware Brokewell torna in una veste più potente e pericolosa: la nuova variante, spesso indicata come Brokewell 2.0, non si limita più a spiare le vittime, ma integra tecniche pensate per aggirare le protezioni aggiuntive come l’autenticazione a due fattori. Questo malware rappresenta una preoccupazione particolare per i dispositivi Android. Brokewell sfrutta annunci ingannevoli per convogliare traffico verso app fasulle che, una volta installate, installano componenti spyware e trojan capaci di controllare il dispositivo, leggere notifiche e rubare dati.
Il problema principale resta il malvertising: pubblicità malevole, molto bene mirata, che propone versioni “gratuite” o “premium” di app popolari, o offerte apparentemente legittime che spingono l’utente al download. L’app scaricata appare funzionante, ma sotto la superficie nasconde tutt’altro. Alcune varianti includono anche un componente per l’accesso da remoto che mantiene sessioni attive o replica token. Il malware Brokewell è particolarmente pericoloso per queste tecniche.
Tecniche d’attacco e rischio reale
Più nello specifico, Brokewell 2.0 impiega una combinazione di tattiche: overlay di phishing per mostrare schermate identiche ai servizi legittimi per convincere la vittima a inserire dati e password; abuso delle API per leggere notifiche e messaggi; intercettazione di notifiche di autenticazione; e, in casi avanzati, meccanismi che mantengono sessioni aperte o clonano token temporanei. Il risultato è che nemmeno account protetti tramite SMS o altro risultano completamente al sicuro se il dispositivo è compromesso. Il focus degli attacchi rimane la comunità crypto e le app finanziarie, dove il valore monetario è immediatamente spendibile. Ma la tecnica è trasversale.
Come difendersi (misure pratiche e realistiche)
Installare app solo da store ufficiali e diffidare di offerte promozionali trovate tramite annunci.
Usare metodi d’autenticazione a due fattori resistenti al phishing: preferire chiavi hardware (FIDO2) o token dedicati rispetto a SMS o notifiche push.
Limitare le autorizzazioni delle app, non concedere permessi di accessibilità, lettura SMS o controllo notifiche se non strettamente necessari.
Tenere sistema operativo e app sempre aggiornati con le ultime patch di sicurezza.
Abilitare notifiche di attività sospette su exchange, wallet e conti bancari; attivare limiti e blocchi rapidi per trasferimenti.
Utilizzare wallet hardware per conservare grandi somme di crypto e separare i dispositivi usati per operazioni finanziarie da quelli per uso quotidiano.
In caso di sospetti, scollegare il dispositivo dalla rete, cambiare password da un dispositivo sicuro, revocare sessioni attive e considerare un ripristino completo dopo aver salvato dati essenziali.
