Indice
Una nuova campagna malevola ha colpito il mondo Android, sfruttando il Google Play Store per distribuire applicazioni ingannevoli che promettevano accesso a dati privati di qualsiasi numero telefonico.
La minaccia, identificata dai ricercatori di ESET, è stata denominata CallPhantom e ha coinvolto almeno 28 applicazioni con un totale di oltre 7,3 milioni di download.
Il meccanismo della truffa
Le app si presentavano come strumenti in grado di mostrare cronologia chiamate, SMS e perfino log di applicazioni di messaggistica associati a numeri di telefono. L’elemento centrale della truffa era la promessa di accesso a informazioni “private” semplicemente inserendo un numero.
Per ottenere i risultati completi, veniva richiesto un pagamento sotto forma di abbonamento o transazione diretta.
Dati completamente inventati
Nonostante le app mostrassero effettivamente dei risultati, questi non provenivano da alcuna fonte reale. Le informazioni erano generate artificialmente e inserite direttamente all’interno del codice delle applicazioni.
Nomi, cronologie e dettagli di contatto venivano quindi costruiti in modo casuale per simulare un database reale.
Strategie di inganno sempre più sofisticate
In alcuni casi, gli sviluppatori hanno utilizzato nomi e riferimenti istituzionali per aumentare la credibilità delle app, inclusi richiami a enti governativi.
Altre versioni includevano richieste di indirizzo email con la promessa di inviare i dati richiesti via posta elettronica, senza però alcun effettivo recupero di informazioni.
Il sistema di pagamento era particolarmente vario e includeva sia la fatturazione ufficiale del Google Play Store sia metodi locali diffusi in alcune regioni.
Pagamenti e abbonamenti aggressivi
Gli abbonamenti richiesti variavano sensibilmente, con prezzi che andavano da pochi euro fino a cifre molto più elevate. In alcuni casi venivano persino richiesti dati sensibili come informazioni di carte di credito, in violazione delle policy del marketplace.
Questa combinazione di tecniche ha reso la campagna particolarmente efficace nel convincere gli utenti a pagare.
Notifiche ingannevoli e pressione psicologica
Un elemento particolarmente problematico riguarda le tecniche di persuasione utilizzate dopo il pagamento o il tentativo di uscita. Alcune app mostravano notifiche che affermavano falsamente che le informazioni richieste erano già state inviate via email, spingendo l’utente a tornare nell’app per completare il pagamento. Si tratta di meccanismi progettati per aumentare la conversione sfruttando confusione e urgenza.
Un problema ricorrente sugli store ufficiali
Il caso CallPhantom evidenzia ancora una volta una criticità nota: la difficoltà di filtrare completamente applicazioni fraudolente anche all’interno di store ufficiali.
Nonostante i sistemi di controllo, alcune app riescono a rimanere disponibili per periodi sufficienti a generare milioni di installazioni. Il risultato è un danno potenzialmente esteso, anche se successivamente le app vengono rimosse.
Possibili rimborsi e conseguenze
Gli utenti che hanno effettuato pagamenti tramite sistemi ufficiali potrebbero avere accesso a rimborsi, mentre per chi ha utilizzato metodi alternativi la situazione è più complessa.
Le tempistiche e le modalità di recupero dei fondi dipendono dai singoli casi e dalle piattaforme coinvolte.
Il caso CallPhantom dimostra come le app fraudolente continuino a rappresentare una minaccia concreta anche su piattaforme controllate come il Google Play Store. Secondo le analisi di ESET, la combinazione tra promesse irrealistiche e sistemi di pagamento integrati rimane una delle tecniche più efficaci per ingannare gli utenti.
La vicenda rafforza l’importanza di verificare sempre la reale affidabilità delle applicazioni prima dell’installazione, soprattutto quando promettono accesso a dati sensibili o informazioni non pubblicamente disponibili.