Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

TapTrap, la nuova minaccia Android che sfrutta animazioni invisibili: cosa sapere

TapTrap sfrutta animazioni trasparenti per aggirare i permessi su Android 15 e 16. Ecco come funziona, quali app sono a rischio e come difendersi.
TapTrap, la nuova minaccia Android che sfrutta animazioni invisibili: cosa sapere
TapTrap sfrutta animazioni trasparenti per aggirare i permessi su Android 15 e 16. Ecco come funziona, quali app sono a rischio e come difendersi.
Link copiato negli appunti

Nel panorama della sicurezza mobile, emergono costantemente nuove minacce che mettono a dura prova la resilienza dei sistemi operativi e la consapevolezza degli utenti. L’ultima scoperta in questo ambito arriva da un team di ricercatori della TU Wien e dell’Università di Bayreuth, che ha individuato una sofisticata tecnica di attacco battezzata TapTrap.

Questo metodo innovativo è in grado di aggirare le protezioni più avanzate di Android, sfruttando in modo subdolo le animazioni attività per rendere invisibili i prompt di autorizzazione, inducendo così l’utente a concedere permessi sensibili senza rendersene conto.

Come funziona TapTrap

Il principio di funzionamento di TapTrap si basa sull’inganno: un’applicazione apparentemente innocua, classificabile come zero permission app perché non richiede alcun permesso particolare per l’installazione o l’avvio, può in realtà orchestrare un attacco sfruttando le meccaniche interne di Android. Il cuore del meccanismo risiede nell’utilizzo della funzione startActivity abbinata a un’animazione personalizzata che abbassa drasticamente l’opacità della finestra generata, rendendola quasi del tutto trasparente e quindi invisibile all’occhio dell’utente.

Quando l’utente interagisce con l’interfaccia della sua app preferita, in realtà sta premendo – inconsapevolmente – pulsanti cruciali come “Consenti” o “Autorizza” su finestre di sistema completamente celate. In questo modo, l’app malevola riesce a ottenere privilegi elevati o ad attivare funzionalità potenzialmente dannose senza che l’utente abbia la minima percezione di quanto sta accadendo. Il tutto avviene sfruttando componenti nativi del sistema operativo, senza ricorrere a permessi speciali o tecniche di rooting.

Anche sulle versioni più aggiornate di Android

A rendere la situazione ancora più preoccupante è la constatazione che TapTrap funziona anche sulle versioni più aggiornate di Android, comprese le release 15 e 16, su cui Google non ha ancora implementato contromisure definitive.

Secondo l’analisi condotta dai ricercatori, una percentuale sorprendente – il 76% – delle applicazioni presenti sul Play Store risulta vulnerabile a questo tipo di attacco. Questo dato evidenzia la portata della minaccia e la necessità di interventi tempestivi sia da parte degli sviluppatori che degli stessi utenti.

Alcune contromisure

Esistono, tuttavia, alcune contromisure che gli utenti più esperti possono adottare nell’attesa che Google rilasci un aggiornamento risolutivo. Una delle soluzioni più efficaci consiste nel disabilitare le animazioni attività dalle opzioni sviluppatore o dalle impostazioni di accessibilità. Questa scelta, però, può incidere negativamente sull’esperienza d’uso complessiva del dispositivo, rendendo meno fluide e gradevoli le transizioni tra le varie schermate.

Sul fronte delle soluzioni alternative, GrapheneOS – il sistema operativo focalizzato sulla privacy – ha già annunciato l’introduzione di una patch specifica nella prossima release, confermando la propria attenzione verso la sicurezza mobile e la tempestività nella risposta alle nuove minacce. Dal canto suo, Google ha riconosciuto la presenza della vulnerabilità e ha dichiarato di essere al lavoro su una soluzione che verrà distribuita tramite un futuro aggiornamento di sistema.

Un paper per maggiori informazioni

Per dare maggiore visibilità alla scoperta, il team di ricerca ha pubblicato un dettagliato paper tecnico e una pagina web dedicata, dove è disponibile anche un video dimostrativo. Nel filmato, una semplice app ludica riesce a ottenere l’accesso alla fotocamera passando attraverso Chrome, tutto all’insaputa dell’utente che si trova a interagire con una schermata apparentemente innocua.

L’esperimento dimostra come sia possibile sfruttare elementi di vulnerabilità su Android senza lasciare tracce evidenti e senza che vengano attivati allarmi da parte dei sistemi di protezione integrati.

Se vuoi aggiornamenti su Sicurezza inserisci la tua email nel box qui sotto:

Compilando il presente form acconsento a ricevere le informazioni relative ai servizi di cui alla presente pagina ai sensi dell'informativa sulla privacy.

Ti consigliamo anche