Home » 300 dollari al mese per controllare qualsiasi Android: il nuovo spauracchio si chiama Oblivion

300 dollari al mese per controllare qualsiasi Android: il nuovo spauracchio si chiama Oblivion

Tempo di lettura: 4 minuti

300 dollari al mese per controllare qualsiasi Android: il nuovo spauracchio si chiama Oblivion

Oblivion è un nuovo RAT per Android venduto in abbonamento (da 300 dollari/mese) che consente di prendere praticamente il controllo completo del dispositivo, puntando in modo particolare al furto di credenziali e all’accesso remoto “silenzioso”. [1][2][3][4][5]

Cos’è Oblivion e modello “as a service”

  • È un Remote Access Trojan sviluppato “from scratch”, non un rebrand di vecchi RAT Android. [1][5]
  • È venduto su forum di hacking del clear web con modello subscription: 300 $ per 1 mese, 700 $ per 3 mesi, 1.300 $ per 6 mesi, 1.900 $ per 1 anno, 2.200 $ lifetime. [1][2][3][5]
  • Include un builder point‑and‑click per generare APK malevoli (es. finta app “Google Services” o finti aggiornamenti). [1][2][3]
  • È esplicitamente pensato per attaccanti con bassa skill tecnica, rendendo l’accesso remoto molto più “commoditized”. [1][2][3]

Tabella riassuntiva caratteristiche chiave

AspettoDettaglio
TipoRemote Access Trojan Android [1][4]
Modello commercialeAbbonamento 300 $/mese + altri tier, lifetime 2.200 $ [1][2][3][5]
Target OSAndroid 8 – 16, incluse skin One UI, MIUI/HyperOS, ColorOS, MagicOS, OxygenOS [1][3][6][4]
Canale venditaForum di hacking sul clear web, con video dimostrativi [1][2]
BuilderAPK builder integrato per fake app (es. Google Services, finti update) [1][2][3]
Scalabilità C2Infra capace di >1.000 device contemporanei anche via Tor [1][2][3]

Tecniche di infezione e persistenza

  • Si diffonde principalmente tramite falsi aggiornamenti di sistema o di Google Play: l’utente vede un popup/animazione di update, in realtà sta concedendo permessi all’RAT. [2][3][6][5]
  • Abusa massicciamente dei servizi di Accessibilità: è in grado di auto‑concedersi i permessi senza alcuna interazione dell’utente, aggirando i normali prompt. [1][3][4]
  • Nasconde icone e processi, si comporta come processo di sistema, implementa meccanismi multi‑canale di auto‑recovery per restare persistente per mesi. [1][3][6]
  • Gli sviluppatori dichiarano di averlo testato 4 mesi per evitare sia firme AV che detection comportamentale. [2][3]

Capabilities sul dispositivo compromesso

Una volta installato, l’attaccante ottiene di fatto “ownership” del device. [2][3][7][4]

  • Accesso ai dati sensibili:
  • Lettura SMS, in particolare OTP e codici bancari. [2][3][6][4]
  • Keylogging completo: password, PIN, pattern. [2][3][7][4]
  • Lettura notifiche (inclusi push di app bancarie). [2][4]
  • Controllo del device:
  • Sblocco automatico del telefono usando PIN/password/pattern catturati, anche dopo reboot. [2][3][7][4]
  • Live screen streaming: la vittima vede una finta schermata di “system update”, mentre l’attaccante naviga tra le app. [2][3][6]
  • Gestione file, avvio/disinstallazione di app in remoto, interazione via Accessibility come un vero utente. [3][7][4]
  • Compatibilità e aggiramento difese:
  • Funziona su Android 8–16 e aggira le custom security layer di Samsung One UI, Xiaomi MIUI/HyperOS, OPPO ColorOS, Honor MagicOS, OnePlus OxygenOS. [1][3][6][4]
  • L’infrastruttura di C2 è pensata per operare dietro Tor e gestire oltre 1.000 sessioni simultanee. [1][2][3]

Perché è uno “spauracchio” diverso dal solito

  • Combina in un unico tool: bypass automatico dei permessi, remote control invisibile, persistenza “hard”, builder user‑friendly e piattaforma C2 scalabile. [1][2][3][4]
  • Funziona anche su versioni recenti (fino ad Android 16) dove Google ha irrigidito parecchio le restrizioni sull’Accessibility, quindi rappresenta un salto qualitativo rispetto ai RAT Android più datati. [1][4]
  • Il fatto che sia venduto apertamente sul clear web, con listino prezzi e demo video, abbassa la barriera di ingresso per chi vuole fare stalking, frodi bancarie o accesso non autorizzato a smartphone aziendali. [1][2][3]

Mitigazioni e cosa guardare in pratica

Ti metto indicazioni pensate anche in ottica enterprise/MDM, visto il tuo profilo.

  • Hardening utente / endpoint:
  • Non installare APK fuori dallo store ufficiale; diffidare da popup di “aggiornamento sistema/Google Play” che non provengono da percorsi standard. [2][3][6][8][5]
  • Disabilitare o limitare l’uso di Accessibility alle sole app davvero necessarie, controllando periodicamente chi ha questo permesso. [1][3][4]
  • Monitorare comportamenti anomali: schermo bloccato su finta schermata di update, consumi anomali, richieste di accessibilità ripetute. [2][3]
  • Contromisure aziendali:
  • Policy MDM che impediscano installazione da “origini sconosciute” e che logghino cambi di permessi Accessibility. [1][3][4]
  • Deploy di soluzioni EDR/MTD mobile che facciano behavioral analysis su overlay, abuso Accessibility, anomalie di C2 (esfiltrazione continua via Tor). [1][2][3][4]
  • Segmentazione degli accessi da mobile alle risorse critiche, con conditional access e device compliance stretta, così che un device compromesso non abbia comunque impatto totale. [1][4]
  • Cosa fare se sospetti infezione:
  • Se il telefono rimane bloccato in una schermata di “update” non richiesta, spegnerlo subito, avviare scansione con soluzione security affidabile e, se possibile, factory reset dopo backup sicuro. [2][3]
  • Considerare il device come “compromesso ad alto impatto”: cambiare tutte le credenziali usate dal telefono da un altro device sicuro, revocare sessioni, rigenerare fattori MFA. [2][3][4]

Vuoi che facciamo un check‑list più mirata per un parco Android aziendale (BYOD vs fully managed, MDM in uso, versioni OS prevalenti) su come ridurre il rischio specifico Oblivion?

Mi interessa una checklist per uso personale su Android 14

Ecco una checklist pratica e specifica per proteggere un Android 14 personale da minacce come Oblivion RAT, basata su best practice contro fake update e abuso di permessi Accessibility. [1][2][3][4]

Checklist Prevenzione Quotidiana

  • Disabilita installazioni da fonti sconosciute: vai su Impostazioni > Sicurezza e privacy > Installa app sconosciute e spegni per tutte le app (Chrome incluso). [1][3][4]
  • Attiva Google Play Protect: apri Play Store > Profilo > Play Protect > Impostazioni e abilita Scansione app con Play Protect e Migliora rilevamento app dannose. [3][4]
  • Controlla e limita permessi Accessibility: Impostazioni > Accessibilità > App installate – revoca per qualsiasi app non essenziale (es. niente per browser o app generiche); controlla settimanalmente. [1][3]

Monitoraggio e Scansioni Regolari

  • Esegui scansioni periodiche con app affidabili come Bitdefender Mobile Security o Malwarebytes (scaricate dal Play Store), focalizzandoti su overlay e permessi sospetti. [1][5]
  • Usa VirusTotal per APK sospetti: prima di sideload qualsiasi file, caricalo su VirusTotal.com e controlla permessi Accessibility/SMS. [3]
  • Monitora anomalie: batteria che si scarica veloce, schermo bloccato su “update” inatteso, notifiche di permessi strani – spegni e scansiona immediatamente. [1][3]

Hardening Avanzato Android 14

  • Abilita Protezione Avanzata Google: google.com/account/about > Attiva Advanced Protection per blocchi automatici su accessi sospetti. [6]
  • Usa screen lock forte: PIN lungo (8+ cifre), pattern complesso o biometria + password; evita swipe o PIN deboli catturabili da keylogger. [1][7]
  • Separa dati sensibili: usa app sicure per banking (con screen banking protetto da overlay) e abilita 2FA hardware (es. YubiKey) dove possibile. [1][3]

Risposta a Infezione Sospetta

  1. Metti in Modalità Aereo immediatamente per bloccare C2. [3][5]
  2. Disinstalla app sospette: Impostazioni > App > Vedi tutte > [App sospetta] > Disinstalla (incluso revoca Accessibility). [3][5]
  3. Scansiona con Play Protect + antivirus; se persiste, Factory Reset: Impostazioni > Sistema > Reset > Reset factory (backup solo dati non sensibili prima). [4][5][8]
  4. Cambia tutte le password da un altro device, revoca sessioni e rigenera MFA. [3][8]

Questa routine riduce drasticamente il rischio Oblivion, che punta proprio su social engineering e permessi abusati. [1][2] Hai un antivirus specifico già in uso o un modello di telefono particolare (es. Samsung One UI su Android 14)?

\ Get the latest news /

5 1 voto
Valutazione dell'articolo
Iscriviti
Notificami
guest
0 Commenti
Vecchi
Più recenti Le più votate
Feedback in linea
Visualizza tutti i commenti
PAGE TOP
0
Esprimete la vostra opinione commentando.x
×