Notizie

Hugging Face usato per diffondere malware Android

La piattaforma Hugging Face, riconosciuta come un pilastro fondamentale per la comunità scientifica dedita all’intelligenza artificiale e al machine learning, è diventata il vettore involontario di una sofisticata campagna malware.

Sebbene il portale sia celebre per ospitare modelli linguistici, dataset e applicazioni innovative in un ambiente collaborativo e sicuro, recenti indagini hanno svelato come attori malintenzionati abbiano iniziato a sfruttarne l’infrastruttura fidata per distribuire payload dannosi destinati ai dispositivi Android.

Il malware su Android ora passa anche da Hugging Face

L’allarme è stato lanciato dai ricercatori di Bitdefender, i quali hanno individuato un’operazione complessa che fa leva sulla reputazione impeccabile di Hugging Face per eludere i controlli di sicurezza.

Il modus operandi degli attaccanti inizia lontano dalla piattaforma di AI, attraverso la diffusione di un’applicazione ingannevole chiamata “TrustBastion“.

Questo software, classificabile come dropper, si presenta paradossalmente come uno strumento di sicurezza, utilizzando pubblicità aggressive e intimidatorie che avvisano l’utente di presunte infezioni sul proprio dispositivo.

Facendo leva sulla paura, l’app convince la vittima a installare quello che viene presentato come un aggiornamento critico, simulando graficamente l’interfaccia affidabile di Google Play Store per mascherare le reali intenzioni.

È in questa fase cruciale che entra in gioco l’abuso della piattaforma tecnologica. Invece di scaricare il codice maligno da server sconosciuti e potenzialmente già inseriti nelle liste nere dei sistemi di difesa, il dropper contatta un repository ospitato direttamente su Hugging Face.

Questa strategia garantisce ai criminali un vantaggio tattico: il traffico dati proveniente da un dominio così autorevole e legittimo raramente fa scattare gli allarmi dei firewall o dei software di monitoraggio di rete.

Per rendere ancora più ardua l’identificazione e la rimozione, gli sviluppatori del malware hanno implementato un meccanismo di polimorfismo lato server estremamente dinamico.

Questa tecnica genera una nuova variante del virus all’incirca ogni quindici minuti, rendendo ogni download unico a livello di impronta digitale e vanificando di fatto i rilevamenti basati sulle firme statiche tradizionali. Al momento dell’analisi, il repository conteneva migliaia di varianti accumulate in poche settimane.

Cosa può fare il nuovo malware?

Una volta infiltrato nel sistema, il malware mostra la sua vera natura predatoria sfruttando i Servizi di Accessibilità di Android.

Ottenendo questi permessi con l’inganno, il software acquisisce un controllo quasi totale sul dispositivo: è in grado di sovrapporre finestre a quelle delle app legittime, registrare l’attività dello schermo ed esfiltrare credenziali sensibili.

L’obiettivo primario appare essere il furto di dati finanziari, con un focus particolare su servizi di pagamento diffusi come Alipay e WeChat, oltre al tentativo di catturare i codici di sblocco dello schermo.

La minaccia è persistente e resiliente, in quanto il codice maligno è programmato per monitorare e bloccare attivamente qualsiasi tentativo di disinstallazione da parte dell’utente.

Google Play Protect è la soluzione?

Nonostante la segnalazione a Hugging Face abbia portato alla rimozione dei dataset incriminati, gli operatori dietro la campagna hanno dimostrato una notevole capacità di riorganizzazione, riapparendo successivamente sotto nuovi nomi, come “Premium Club“, pur mantenendo inalterato il codice malevolo sottostante.

In risposta a queste evidenze, Google ha chiarito la propria posizione, specificando che nessuna applicazione contenente questo malware è presente sul Play Store ufficiale.

Un portavoce di Mountain View ha inoltre confermato che Google Play Protect è in grado di riconoscere e neutralizzare queste minacce, proteggendo gli utenti anche quando le installazioni provengono da fonti esterne, ribadendo l’importanza di evitare download da store di terze parti non verificati.

Luca Zaninello

Appassionato del mondo della telefonia da sempre, da oltre un decennio si occupa di provare con mano i prodotti e di raccontare le sue esperienze al pubblico del web. Fotografo amatoriale, ha un occhio di riguardo per i cameraphone più esagerati.

Recent Posts

Recensione HONOR MagicPad 4: produttività estrema in soli 450 grammi e 4.8mm

Il mercato dei tablet ha vissuto anni di stasi, con dispositivi spesso relegati al ruolo…

16 ore ago

Xiaomi: scarica l’ultima versione di tutte le app HyperOS | Download Marzo 2026

Ultimo aggiornamento: 2 marzo – Come ogni interfaccia proprietaria che si rispetti, anche HyperOS (e…

18 ore ago

Honor Blade è la batteria al silicio-carbonio sottile come una lama

La tecnologia delle batterie sta facendo passi da gigante: i produttori cinesi hanno spinto sull'acceleratore,…

18 ore ago

Xiaomi 17 e 17 Ultra: ecco quanti anni di vita avrà il tuo prossimo top di gamma

Il MWC di Barcellona ha segnato anche il debutto dei nuovi flagship del produttore cinese:…

19 ore ago

Per quanti anni il tuo Android riceverà aggiornamenti di sicurezza

Ultimo aggiornamento: 2 marzo – Con l'evoluzione costante della tecnologia e la crescente preoccupazione per…

19 ore ago

Quanti aggiornamenti Android riceverà il tuo Xiaomi, Redmi, POCO

Ultimo aggiornamento: 2 marzo – Avete uno smartphone o un tablet Xiaomi, Redmi o POCO…

19 ore ago