La piattaforma Hugging Face, riconosciuta come un pilastro fondamentale per la comunità scientifica dedita all’intelligenza artificiale e al machine learning, è diventata il vettore involontario di una sofisticata campagna malware.
Sebbene il portale sia celebre per ospitare modelli linguistici, dataset e applicazioni innovative in un ambiente collaborativo e sicuro, recenti indagini hanno svelato come attori malintenzionati abbiano iniziato a sfruttarne l’infrastruttura fidata per distribuire payload dannosi destinati ai dispositivi Android.
Il malware su Android ora passa anche da Hugging Face

L’allarme è stato lanciato dai ricercatori di Bitdefender, i quali hanno individuato un’operazione complessa che fa leva sulla reputazione impeccabile di Hugging Face per eludere i controlli di sicurezza.
Il modus operandi degli attaccanti inizia lontano dalla piattaforma di AI, attraverso la diffusione di un’applicazione ingannevole chiamata “TrustBastion“.
Questo software, classificabile come dropper, si presenta paradossalmente come uno strumento di sicurezza, utilizzando pubblicità aggressive e intimidatorie che avvisano l’utente di presunte infezioni sul proprio dispositivo.
Facendo leva sulla paura, l’app convince la vittima a installare quello che viene presentato come un aggiornamento critico, simulando graficamente l’interfaccia affidabile di Google Play Store per mascherare le reali intenzioni.
È in questa fase cruciale che entra in gioco l’abuso della piattaforma tecnologica. Invece di scaricare il codice maligno da server sconosciuti e potenzialmente già inseriti nelle liste nere dei sistemi di difesa, il dropper contatta un repository ospitato direttamente su Hugging Face.
Questa strategia garantisce ai criminali un vantaggio tattico: il traffico dati proveniente da un dominio così autorevole e legittimo raramente fa scattare gli allarmi dei firewall o dei software di monitoraggio di rete.
Per rendere ancora più ardua l’identificazione e la rimozione, gli sviluppatori del malware hanno implementato un meccanismo di polimorfismo lato server estremamente dinamico.
Questa tecnica genera una nuova variante del virus all’incirca ogni quindici minuti, rendendo ogni download unico a livello di impronta digitale e vanificando di fatto i rilevamenti basati sulle firme statiche tradizionali. Al momento dell’analisi, il repository conteneva migliaia di varianti accumulate in poche settimane.
Cosa può fare il nuovo malware?
Una volta infiltrato nel sistema, il malware mostra la sua vera natura predatoria sfruttando i Servizi di Accessibilità di Android.
Ottenendo questi permessi con l’inganno, il software acquisisce un controllo quasi totale sul dispositivo: è in grado di sovrapporre finestre a quelle delle app legittime, registrare l’attività dello schermo ed esfiltrare credenziali sensibili.
L’obiettivo primario appare essere il furto di dati finanziari, con un focus particolare su servizi di pagamento diffusi come Alipay e WeChat, oltre al tentativo di catturare i codici di sblocco dello schermo.
La minaccia è persistente e resiliente, in quanto il codice maligno è programmato per monitorare e bloccare attivamente qualsiasi tentativo di disinstallazione da parte dell’utente.
Google Play Protect è la soluzione?
Nonostante la segnalazione a Hugging Face abbia portato alla rimozione dei dataset incriminati, gli operatori dietro la campagna hanno dimostrato una notevole capacità di riorganizzazione, riapparendo successivamente sotto nuovi nomi, come “Premium Club“, pur mantenendo inalterato il codice malevolo sottostante.
In risposta a queste evidenze, Google ha chiarito la propria posizione, specificando che nessuna applicazione contenente questo malware è presente sul Play Store ufficiale.
Un portavoce di Mountain View ha inoltre confermato che Google Play Protect è in grado di riconoscere e neutralizzare queste minacce, proteggendo gli utenti anche quando le installazioni provengono da fonti esterne, ribadendo l’importanza di evitare download da store di terze parti non verificati.







