AcronisAcronisAcronisAcronisAcronisAcronisAcronisAcronisAcronisAcronisAcronis
Acronis
24 marzo 2026

Campagna di spyware mobile si spaccia per il sistema di allerta Red Alert di Israele

L'Acronis Threat Research Unit (TRU) ha identificato una campagna mirata che distribuisce una versione trojanizzata dell'app Android di allerta razzi Red Alert agli utenti israeliani tramite messaggi SMS che impersonano comunicazioni ufficiali del Comando del Fronte Interno.

Autore: Subhajeet Singha

In questa pagina
Riepilogo
Introduzione
Background e contesto
Catena di infezione
Dettagli tecnici
Analisi iniziale e meccanismo di distribuzione
Tempistiche
Panoramica del campione e metadati
Architettura a doppia fase
Funzionalità
Offuscamento e anti-analisi
Infrastruttura di comando e controllo
Pivoting dell'infrastruttura
Attribuzione
Conclusioni
MITRE ATT&CK:
Raccomandazioni e misure di mitigazione

Riepilogo

  • L'app malevola mantiene la piena funzionalità di allerta razzi, in modo da apparire legittima mentre esegue un codice malevolo in background.
  •  L'attore della minaccia ha implementato tecniche di spoofing del certificato e manipolazione a runtime per bypassare i controlli di sicurezza di Android e far apparire l'applicazione come legittimamente firmata.
  • Una volta installato, il malware monitora le autorizzazioni concesse e inizia a raccogliere dati sensibili, inclusi messaggi SMS, contatti, dati sulla posizione, account del dispositivo e applicazioni installate.
  • I dati rubati vengono memorizzati localmente e trasmessi continuamente a un server di comando e controllo (C2) remoto controllato dagli aggressori.
  • Questa campagna mette in evidenza come servizi di emergenza affidabili possano essere trasformati in armi durante periodi di tensione geopolitica, combinando l'ingegneria sociale con lo spionaggio mobile per sfruttare la fiducia dell'utente e massimizzare l'impatto. 

Introduzione

L'Acronis Threat Research Unit (TRU) ha monitorato attivamente le campagne di malware e l'attività di minacce che sfruttano gli sviluppi geopolitici recenti in Medio Oriente, abusando di questi eventi per distribuire malware ai singoli. Durante la nostra indagine, la TRU ha identificato una campagna mirata che distribuisce una versione trojanizzata dell'app di allerta razzi Red Alert agli utenti israeliani tramite messaggi SMS che impersonano le comunicazioni ufficiali del Comando del Fronte Interno.

L'attività si è distinta per l'uso di un'esca a tema emergenza, che i nostri ricercatori hanno scoperto il 1° marzo mentre cercavano minacce dannose, e segnalata da molti cittadini israeliani sui social media.

L'applicazione trojanizzata imita la legittima app Red Alert – Israel (צבע אדום) utilizzata da milioni di cittadini israeliani per ricevere notifiche in tempo reale di allerta razzi e missili. Questo la rende un vettore di ingegneria sociale eccezionalmente efficace; durante i periodi di conflitto attivo, l'urgenza di installare o aggiornare tale applicazione supera la cautela che gli utenti potrebbero altrimenti esercitare, specialmente quando il messaggio di consegna sembra provenire dal Comando del Fronte Interno (פיקוד העורף).

Questo rapporto fornisce un'analisi dettagliata dell'intera catena di infezione, dalla consegna iniziale dell'SMS attraverso l'esecuzione del dropper e il dispiegamento del payload spyware incorporato.

Background e contesto

Numerosi attori di minacce regionali, che vanno dai gruppi di hacktivisti agli operatori allineati con gli stati nazionali, hanno preso di mira singoli e organizzazioni oltre i confini nazionali. Le loro attività avrebbero incluso attacchi DDoS (distributed denial-of-service), tentativi di intrusioni nelle infrastrutture critiche e altre operazioni di interruzione operativa. Gruppi come Handala e altri attori affiliati al MOIS sono stati particolarmente importanti negli ultimi anni.

Operativamente, mentre tracciavamo questo cluster di attività, abbiamo trovato diversi account di singoli che affermano di aver ricevuto messaggi con link abbreviati per scaricare e installare un software utilizzato principalmente come meccanismo di allerta per gli attacchi missilistici.

Un attacco simile avvenuto nel 2023, attribuito al gruppo di hacktivisti AnonGhost, presenta alcune sorprendenti somiglianze, sebbene l'attacco che abbiamo analizzato sembri contenere una nuova infrastruttura e un nuovo codice in alcune parti.

Catena di infezione

Acronis
Catena di infezione della campagna

Dettagli tecnici

Analisi iniziale e meccanismo di distribuzione

La nostra indagine è iniziata dopo aver identificato una campagna di smishing rivolta ai cittadini israeliani. La campagna ha utilizzato messaggi SMS che impersonavano il servizio ufficiale di allerta missili “Oref Alert”, esortando i destinatari a installare una versione aggiornata dell'applicazione a causa di un presunto malfunzionamento dell'allerta. I messaggi, distribuiti da ID del mittente spoofed, contenevano un link bit.ly abbreviato che reindirizzava le vittime a scaricare un APK trojanizzato mascherato da legittima applicazione Red Alert.

Acronis
I cittadini israeliani segnalano la ricezione di SMS da Oref Alert

L'uso di servizi di abbreviazione di link, unito all'urgenza di aggiornare un'applicazione esistente associata alla sicurezza pubblica, ci ha spinto ad analizzare l'applicazione malevola, le sue funzionalità e l'infrastruttura utilizzata per controllare il malware ed esfiltrare i dati e le credenziali raccolti.

Tempistiche

16-10-2023
Campagna Red Alert precedente (AnonGhost)
Campagna Red Alert trojanizzata precedente attribuita ad AnonGhost durante l'escalation di ottobre 2023; MO si sovrappone alla campagna attuale.
23-06-2023
Dominio C2 registrato
ra-backup[.]com registrato tramite Namecheap Inc. Nuova infrastruttura usa e getta per questa campagna.
01-03-2026
APK inviato per la prima volta a VirusTotal
SHA256 visto per la prima volta su VT alle 12:44:22 UTC. 3/65 rilevamenti al momento dell'invio.
01-03-2026
TRU scopre la campagna
Acronis TRU identifica la campagna di smishing durante la ricerca di minacce; osservate segnalazioni SMS da cittadini israeliani.
01-03-2026
Segnalati messaggi SMS esca
Cittadini israeliani segnalano la ricezione di SMS da un ID mittente Oref Alert falsificato con link bit.ly a un APK trojanizzato.
02-03-2026
Condotta analisi APK
Eseguita analisi statica e dinamica completa di RedAlert.apk; endpoint C2 decodificato, funzionalità documentate.

Panoramica del campione e metadati

Nome app: RedAlert.apk

Nome del pacchetto: com.red.alertx

SHA256 hash: 83651b0589665b112687f0858bfe2832ca317ba75e700c91ac34025ee6578b72

Acronis
Analisi statica del file APK

Esaminando il file AndroidManifest.xml, abbiamo scoperto che l'applicazione richiede un totale di 20 autorizzazioni. Tra queste, sei sono utilizzate in modi che consideriamo sensibili per la sicurezza a causa del loro potenziale abuso. Lo spyware sfrutta queste autorizzazioni per raccogliere ed esfiltrare i dati dell'utente.

Autorizzazione
Descrizione
Rischio della raccolta dati
ACCESS_FINE_LOCATION
Consente l'accesso a una posizione GPS precisa.
Abilita la tracciatura in tempo reale della posizione fisica della vittima.
READ_SMS
Consente l'accesso ai messaggi SMS.
Può essere sfruttato per intercettare OTP, messaggi bancari e comunicazioni private.
READ_CONTACTS
Consente l'accesso alla lista dei contatti del dispositivo.
Abilita la raccolta di contatti personali per profilazione o ulteriore targeting.
GET_ACCOUNTS
Consente l'accesso agli account archiviati sul dispositivo.
Può esporre gli account e-mail o di servizio collegati.
RECEIVE_BOOT_COMPLETED
Consente all'app di avviarsi automaticamente dopo il riavvio del dispositivo.
Consente la persistenza rilanciando il malware dopo il riavvio del dispositivo.
SYSTEM_ALERT_WINDOW
Consente di disegnare overlay sopra ad altre applicazioni.
Comunemente sfruttato per creare overlay di phishing e attacchi di raccolta credenziali. In questo caso, imita l'applicazione originale fornendo degli avvisi. 
Acronis
Autorizzazioni sensibili alla sicurezza identificate nell'AndroidManifest.xml tramite analisi statica

La combinazione di autorizzazioni overlay e accesso SMS è comunemente osservata nei trojan bancari Android e nelle campagne di spyware, consentendo agli attaccanti di esfiltrare messaggi sensibili come le password monouso (OTP).

Architettura a doppia fase

Acronis
Analisi del codice – I

Inizialmente, analizzando il codice e rinominando classi e metodi che contenevano identificatori offuscati, abbiamo identificato che l'applicazione non opera solo come spyware, ma anche come loader, quindi abbiamo rinominato la classe in IPackageManagerSignatureProxyLoader, che aggancia l’IPackageManager del sistema usando un proxy dinamico. Accede a ActivityThread tramite riflessione e sostituisce il campo originale sPackageManager con il proprio oggetto proxy. Questo permette all'app di intercettare chiamate di sistema come getPackageInfo() e modificare i dati restituiti. Quando il sistema richiede la firma dell'app, il loader la sostituisce con una firma contraffatta, permettendo al pacchetto malevolo (com.red.alertx) di mascherarsi da applicazione legittima

Il certificato usato per lo spoofing è codificato in formato Base64. Sia in IPackageManagerSignatureProxyLoader che nella classe separata FakeSignatureProvider, la stringa Base64 viene decodificata e convertita in un oggetto Signature[]. Il FakeSignatureProvider prende di mira specificamente le versioni più recenti di Android sovrascrivendo metodi come getApkContentsSigners() e getSigningCertificateHistory() dall’API SigningInfo. Questo conferma che il malware supporta entrambi i meccanismi di verifica delle firme di Android, sia vecchi che nuovi. Inoltre, il loader falsifica anche la sorgente del programma di installazione forzando getInstallerPackageName() a restituire com.android.vending, facendo apparire l'app come se fosse stata installata da Google Play.

La seconda fase del codice prevede il caricamento dell'applicazione legittima originale dalla cartella delle risorse. Il file chiamato umgdn viene estratto e scritto nella directory privata dell'app sotto /data/user/0/com.red.alertx/files/. Dopo aver scritto il file, il loader modifica i campi interni del runtime Android come mAppDir, sourceDir e publicSourceDir all'interno di ActivityThread. Questo costringe il sistema Android a eseguire l'applicazione legittima estratta invece del pacchetto dropper visibile. Di conseguenza, l'app continua a funzionare normalmente e a mostrare avvisi reali, mentre il componente spyware nascosto opera silenziosamente in background.

Funzionalità

Acronis
Analisi del codice – II

La capacità iniziale di questo componente spyware viene attivata immediatamente dopo che l'autorizzazione SMS è concessa dall'utente. Come mostrato nel frammento di codice, il metodo sovrascritto onSmsPermissionGranted() invoca una funzione che interroga Telephony.Sms.CONTENT_URI, che fornisce accesso all'intero database SMS del dispositivo, il che significa che il malware è progettato per l'estrazione immediata della lista contatti del dispositivo.

Acronis
Analisi del codice – III

La successiva funzionalità di questo malware è accedere alla lista dei contatti del dispositivo immediatamente dopo che l'autorizzazione Contatti è concessa. Come osservato nel metodo sovrascritto onContactsPermissionGranted(), lo spyware interroga ContactsContract.Contacts.CONTENT_URI, che fornisce accesso alle voci di contatto archiviate sul dispositivo. Questo conferma che il malware monitora attivamente le approvazioni delle autorizzazioni e attiva le routine di raccolta dati senza ritardo.

Ulteriori analisi indicano che il processo di raccolta dei contatti non si limita ai nomi di base. Lo spyware esegue più interrogazioni al provider di contenuti per estrarre numeri di telefono e indirizzi e-mail associati, tipicamente attraverso gli URI di contenuto CommonDataKinds.Phone e CommonDataKinds.Email. Questo permette al malware di costruire un dataset strutturato contenente nomi di contatto, numeri di telefono, indirizzi e-mail e potenzialmente ulteriori metadati collegati a ciascuna voce.

Acronis
Analisi del codice – IV

Il malware accede anche alle informazioni GPS / di posizione del dispositivo e le utilizza per decidere quando eseguire determinate azioni. Nel metodo Maynt(), recupera la posizione attuale del dispositivo tramite una funzione helper, che internamente chiama il componente di gestione della posizione dell'app. Quindi recupera un altro insieme di coordinate che probabilmente rappresentano una destinazione predefinita, come una città specifica o una zona di avviso. Il malware calcola la distanza tra la posizione GPS attuale della vittima e questa destinazione utilizzando l'API di posizione di Android. Se il dispositivo si trova entro un raggio configurato, la funzione consente di procedere con ulteriori operazioni. Ciò significa che lo spyware non si limita a raccogliere dati sulla posizione; utilizza attivamente le informazioni GPS del dispositivo per attivare comportamenti condizionali basati sulla posizione della vittima.

Acronis
Analisi del codice – V

Quindi, esaminando ulteriormente le funzionalità, il malware implementa anche la funzionalità di estrazione degli account utilizzando l’AccountManager di Android. Nel metodo Shatters(), lo spyware risolve dinamicamente e invoca un metodo interno della classe AccountManager utilizzando la reflection di Java. Invece di chiamare direttamente getAccounts(), recupera il nome del metodo al runtime e lo esegue in modo programmato. Questa tecnica viene utilizzata per oscurare comportamenti malevoli, ostacolando gli sforzi di analisi statica. Il risultato restituito viene convertito in un Account[], confermando che il malware recupera un elenco completo di account registrati sul dispositivo. Questi account includono tipicamente account Google, account e-mail, servizi di messaggistica e altre applicazioni integrate con l'account di sistema Android.

Acronis
Analisi del codice – VI

Un'altra funzionalità significativa del malware è l'enumerazione di tutte le applicazioni installate sul dispositivo infetto. Nel metodo Unflush(), lo spyware recupera il PackageManager di sistema e richiede l'elenco completo delle applicazioni installate utilizzando un flag di metadati. Successivamente, itera attraverso ogni voce di ApplicationInfo e costruisce un oggetto JSON strutturato per ogni applicazione. Queste voci vengono raccolte in un array e trasmesse al server remoto in batch di 200 applicazioni alla volta, con eventuali voci rimanenti inviate dopo il completamento del ciclo. Questo comportamento conferma che il malware esegue una ricognizione sistematica del software installato sul dispositivo, permettendo all'attaccante di profilare l'ambiente digitale della vittima, identificare strumenti di sicurezza, applicazioni finanziarie, piattaforme di messaggistica e altre destinazioni di alto valore.

Offuscamento e anti-analisi

Durante l'analisi, abbiamo scoperto che l'applicazione è ripetutamente offuscata e codificata per resistere all'analisi statica e al reverse engineering. La maggior parte delle stringhe letterali sono codificate in Base64 e poi decriptate a runtime utilizzando una chiave XOR unica di 32 byte per diverse stringhe letterali nel codice, impedendo agli analisti di estrarre facilmente costanti significative come URL o azioni di intent. Inoltre, i nomi di metodi e classi sono stati aggressivamente rinominati in identificatori casuali, e funzioni wrapper banali sono inserite per oscurare il reale flusso di controllo.

Infrastruttura di comando e controllo

L'infrastruttura di comando e controllo (C2) è codificata all'interno dell'applicazione e protetta tramite offuscamento a strati delle stringhe. L'URL è archiviato in formato Base64 e ulteriormente crittografato utilizzando una chiave XOR a 32 byte, che viene decodificata in fase di esecuzione e, una volta decrittografata, l'endpoint si risolve in hxxps://api[.]ra-backup[.]com/analytics/submit[.]php, confermando che tutti i dati raccolti vengono inviati al server di comando e controllo.  

Pivoting dell'infrastruttura

Esaminando il dominio C2, è stato registrato tramite Namecheap ed è stato creato a metà del 2025, rendendolo un'infrastruttura relativamente nuova, il che è un modello comune con domini C2 usa e getta creati per campagne specifiche. Il sottodominio api[.]ra-backup[.]com ospita l'endpoint di esfiltrazione su /analytics/submit.php, che attualmente restituisce un 404, suggerendo che il C2 è bloccato dietro intestazioni di richiesta specifiche o è stato disattivato.

Attribuzione

Sulla base delle prove disponibili, valutiamo che questa campagna potrebbe essere collegata ad Arid Viper (noto anche come APT-C-23). Questa valutazione è supportata da diversi indicatori, tra cui l'uso di un'applicazione Android trojanizzata, il focus su obiettivi israeliani e funzionalità spyware coerenti con capacità precedentemente attribuite a questo gruppo.

Sebbene questi indicatori non siano unici per Arid Viper e siano stati osservati in altre campagne di sorveglianza Android, la convergenza di modelli di targeting, caratteristiche degli strumenti e comportamento operativo suggerisce una possibile connessione a questo attore di minacce.

Conclusioni

Questa campagna illustra come le infrastrutture di emergenza affidabili possano essere sfruttate durante i periodi di conflitto per amplificare l'efficacia dell'ingegneria sociale e facilitare la raccolta di dati. Integrando uno spyware all'interno di un'applicazione di allerta completamente funzionale, gli operatori sono stati in grado di conservare la fiducia dell'utente raccogliendo segretamente informazioni sensibili.

La combinazione di distribuzione mirata, funzionalità spyware e più livelli di offuscamento suggerisce un attore di minacce capace e ben equipaggiato che opera con obiettivi chiari.

MITRE ATT&CK:

Tattica
ID
Tecnica
Procedura
Accesso iniziale
T1660
Phishing
Smishing tramite SMS di spoofing del Comando del Fronte Interno con link bit.ly a un APK trojanizzato.
Esecuzione
T1658
Sfruttamento per esecuzione client
La vittima carica lateralmente il trojan RedAlert.apk dall'SMS esca.
Persistenza
T1624.001
Esecuzione attivata da evento: Broadcast Receiver
RECEIVE_BOOT_COMPLETED rilancia il malware dopo il riavvio.
Elusione delle difese
T1406.002
File o informazioni offuscati: Software Packing
Il loader estrae l'app legittima dalle risorse (umgdn) e la esegue come copertura.
Elusione delle difese
T1406
File o informazioni offuscati
Base64 + chiave di crittografia XOR a 32 byte su stringhe; nomi di classi/metodi randomizzati.
Elusione delle difese
T1632.001
Sovvertire i controlli di fiducia: modifica della policy di firma del codice
Il proxy dinamico aggancia IPackageManager per falsificare la firma dell'app ed effettuare lo spoofing dell'origine dal Play Store.
Elusione delle difese
T1630.001
Rimozione degli indicatori sul dispositivo: disinstallazione dell'applicazione maligna
Sovrascrive mAppDir/sourceDir/publicSourceDir per reindirizzare l'esecuzione all'app legittima.
Accesso alle credenziali
T1417
Cattura di input
SYSTEM_ALERT_WINDOW abilita il phishing delle credenziali basato su overlay.
Discovery
T1418
Discovery del software
Enumera le app installate tramite PackageManager; esfiltra in batch di 200.
Discovery
T1426
Individuazione di informazioni di sistema
Invocazione di AccountManager basata su riflessione per raccogliere gli account del dispositivo.
Raccolta
T1636.004
Dati utente protetti: messaggi SMS
Interroga Telephony.Sms.CONTENT_URI su autorizzazione concessa per fare il dump dell'intero database SMS.
Raccolta
T1636.003
Dati utente protetti: lista contatti
Raccoglie contatti, numeri di telefono ed e-mail tramite i provider CommonDataKinds.
Raccolta
T1636.001
Dati utente protetti: voci del calendario
Autorizzazione GET_ACCOUNTS utilizzata per enumerare gli account del dispositivo collegati.
Raccolta
T1430
Tracciamento della posizione
Tracciamento GPS con esecuzione condizionale georeferenziata tramite calcolo di prossimità.
Comando e controllo
T1437.001
Protocollo del livello applicazione: protocolli web
HTTPS C2 su hxxps://api[.]ra-backup[.]com/analytics/submit[.]php.
Esfiltrazione
T1646
Esfiltrazione su canale C2
Esfiltrazione continua di SMS, contatti, posizione, account e lista app verso C2.

 

Raccomandazioni e misure di mitigazione

Si raccomandano le seguenti misure di mitigazione per i singoli e le organizzazioni potenzialmente interessati da questa campagna:

  • Installare applicazioni solo da fonti ufficiali. L'app Red Alert legittima è disponibile esclusivamente tramite Google Play Store. Gli utenti non dovrebbero mai installare APK da link SMS, URL abbreviati o siti web di terze parti, indipendentemente da quanto urgente possa sembrare il messaggio.
  • Verificare l'identità del mittente prima di agire sui messaggi SMS. Il Comando del Fronte Interno non distribuisce aggiornamenti dell'applicazione via SMS con link abbreviati. Qualsiasi messaggio che solleciti un aggiornamento immediato dell'app tramite un link bit.ly o simile dovrebbe essere considerato sospetto.
  • Esaminare attentamente le autorizzazioni dell'applicazione. L'app Red Alert legittima richiede solo l'accesso alle notifiche. Se un'app che afferma di essere Red Alert richiede autorizzazioni per SMS, contatti, posizione o overlay durante l'installazione, è quasi certamente dannosa.
  • Eseguire un audit delle applicazioni installate su dispositivi potenzialmente compromessi. Controlla il nome del pacchetto com.red.alertx e rimuovilo immediatamente. Nel caso di infezioni confermate, è consigliato un ripristino completo alle impostazioni di fabbrica, poiché l'architettura a doppia fase del malware può lasciare componenti residui dopo una disinstallazione standard.
  • Bloccare l'infrastruttura C2 nota a livello di rete. Le organizzazioni dovrebbero aggiungere ra-backup[.]com e api[.]ra-backup[.]com alle blocklist DNS e alle regole di blocco del firewall. L'endpoint C2 hxxps://api[.]ra-backup[.]com/analytics/submit[.]php dovrebbe essere segnalato nelle policy di proxy ed EDR.
  • Revocare e ruotare le credenziali sui dispositivi interessati. Poiché il malware raccoglie SMS (inclusi OTP), contatti e account del dispositivo, qualsiasi account autenticato su un dispositivo compromesso dovrebbe essere considerato esposto. Ruota le password e revoca le sessioni attive per gli account Google, e-mail, bancari e di messaggistica.
  • Attivare Google Play Protect e mantenerlo attivo. Play Protect fornisce un ulteriore livello di protezione contro APK dannosi caricati lateralmente e può segnalare minacce note prima dell'installazione.
  • Segnalare i messaggi SMS sospetti a CERT-IL e alle autorità nazionali competenti per supportare una più ampia creazione di report sulle minacce e l'eliminazione dell'infrastruttura di consegna.