Cerca nel blog

sabato 8 marzo 2025

Tipi di malware per dispositivi mobili

L'uso dei dispositivi mobili è in aumento: come riportato da Tech Crunch, l'azienda di mobilità Ericsson prevede che ci saranno oltre sei miliardi di utenti di smartphone in tutto il mondo entro il 2020, superando i telefoni fissi. Perché? Perché smartphone e tablet stanno rapidamente diventando più potenti man mano che le aziende abbracciano l'idea delle politiche BYOD (Bring Your Own Device) e consentono agli utenti di accedere alle reti aziendali con la tecnologia personale. Ma insieme all'aumento dell'uso arriva anche un'esplosione di malware per dispositivi mobili, codice dannoso progettato per colpire smartphone e tablet.


I tuoi fattori di rischio


Il tuo dispositivo rischia di essere attaccato, dirottato o danneggiato? Assolutamente. I ricercatori dell'Università di Cambridge hanno scoperto che l'87 percento di tutti gli smartphone Android è esposto ad almeno una vulnerabilità critica, mentre Zimperium Labs ha scoperto all'inizio di quest'anno che il 95 percento dei dispositivi Android potrebbe essere hackerato con un semplice messaggio di testo. Nemmeno Apple è immune. A settembre, 40 app sono state ritirate dall'app store ufficiale perché infette da XcodeGhost, una forma di malware progettata per trasformare i dispositivi Apple in una botnet su larga scala. Nonostante la decantata protezione di Apple, il malware non solo si è insinuato, ma è stato stratificato sopra app legittime, rendendone difficile il rilevamento.


In conclusione? Se hai un dispositivo mobile sei a rischio.


Tipi popolari di malware per dispositivi mobili


Sebbene il malware mobile non abbia ancora raggiunto la controparte PC in termini di volume o complessità, i professionisti della sicurezza IT stanno notando un numero maggiore di malware specifici per dispositivi mobili, progettati per sfruttare le funzionalità degli smartphone o le vulnerabilità dei tablet. Diamo un'occhiata ad alcuni dei tipi più popolari che circolano ora:Malware bancario : come notato da Dark Reading, il malware mobile basato sul banking è in aumento, poiché gli hacker cercano di compromettere gli utenti che preferiscono condurre tutti i loro affari, inclusi i trasferimenti di denaro e i pagamenti delle bollette, dai loro dispositivi mobili. Sono stati trovati più di 1,6 milioni di pacchetti di installazione dannosi nel terzo trimestre del 2015, molti dei quali erano trojan progettati per infiltrarsi nei dispositivi e quindi distribuirsi, raccogliendo i dettagli di accesso e password bancari, che vengono poi inviati a un server di comando e controllo (C&C). Nel terzo trimestre del 2015, i trojan del mobile banking sono stati la minaccia in più rapida crescita in natura.
Ransomware mobile : inizialmente diffuso sui PC, il ransomware "blocca" dati utente importanti come documenti, foto e video crittografando queste informazioni e poi chiedendo un riscatto ai creatori del malware. Se il riscatto non viene pagato in tempo, solitamente in Bitcoin, tutti i file vengono eliminati o semplicemente bloccati, rendendoli per sempre inaccessibili all'utente. Secondo International Data Group (IDG), il 74 percento delle aziende ha segnalato una violazione della sicurezza nel 2015, con il ransomware come una delle minacce più diffuse; i creatori di malware hanno sfruttato sia le prestazioni migliorate degli smartphone sia la rete anonima Tor per infettare i dispositivi e crittografare i dati archiviati.


Spyware mobile : caricato come programma sul tuo dispositivo, lo spyware monitora la tua attività, registra la tua posizione e recupera informazioni critiche, come nomi utente e password per account di posta elettronica o siti di e-commerce. In molti casi, lo spyware è confezionato con altri software apparentemente innocui e raccoglie silenziosamente dati in background. Potresti non accorgerti nemmeno della presenza dello spyware finché le prestazioni del dispositivo non peggiorano o non esegui uno scanner anti-malware sul tuo tablet o telefono. Come notato da Krebs su Security, lo spyware è ora un grande business: aziende come mSpy creano app "legittime" che genitori o coniugi preoccupati possono utilizzare per "tenere traccia" dei loro figli o partner. Ironicamente, mSpy è stato hackerato a maggio 2015, mettendo a tacere qualsiasi nozione di spyware "sicuro".
Malware MMS : i creatori di malware stanno anche cercando modi per sfruttare la comunicazione basata su testo come mezzo per distribuire malware. Come notato da CSO Online, una vulnerabilità nella libreria multimediale di Android, Stagefright, ha reso possibile agli aggressori di inviare un messaggio di testo incorporato con malware a qualsiasi numero di cellulare. Anche se gli utenti non aprivano o non riconoscevano il testo, il malware poteva comunque diffondersi, consentendo agli hacker l'accesso root al tuo dispositivo mobile. Il problema è stato rapidamente risolto, ma ha offerto la prova di infezioni basate su testo.
Adware per dispositivi mobili: l'adware ha fatto molta strada da quando non era altro che fastidiosi pop-up e raccolta dati. Per molti creatori di adware, i ricavi dipendono dal numero di clic e download ricevuti e, secondo ZDNet, alcuni hanno creato un codice "malvertising" che può infettare e fare il rooting del dispositivo, costringendolo a scaricare specifici tipi di adware e consentendo agli aggressori di rubare informazioni personali.
SMS Trojan : i criminali informatici infettano i dispositivi mobili sfruttando ciò che gli utenti amano di più dei loro telefoni: i messaggi di testo. Gli SMS Trojan causano danni finanziari inviando messaggi SMS a numeri a tariffa maggiorata in tutto il mondo, facendo lievitare le bollette telefoniche degli utenti. Nel 2015, alcuni utenti Android sono stati infettati da un trojan bancario in grado di intercettare messaggi di testo contenenti informazioni finanziarie e quindi inviare una copia del messaggio di testo tramite e-mail, fornendo ai criminali informatici tutte le informazioni di cui avevano bisogno per infiltrarsi nei conti finanziari.


Passaggi per proteggere il tuo dispositivo

Quindi, come puoi mantenere il tuo dispositivo mobile libero da codice dannoso? Prova questi semplici passaggi:Utilizza Wi-Fi sicuro . Sebbene ciò non ti impedisca di navigare su un sito Web infetto, l'utilizzo di connessioni Wi-Fi protette da password impedisce a terze parti indesiderate di spiare o eseguire attacchi man-in-the-mobile tra il tuo dispositivo e la destinazione Web desiderata.
Fai attenzione alla tua posta elettronica . I dispositivi potrebbero essere cambiati, ma la minaccia rimane la stessa: molti aggressori si affidano ancora ad allegati di posta elettronica dannosi per infettare il tuo telefono o tablet. Non cliccare sui link nelle e-mail e in altri messaggi, perché potrebbero indirizzarti a siti Web di phishing o malware: questo vale per tutte le piattaforme mobili.
Sii coerente. Scarica app solo da fonti attendibili. Questo assicura che le app siano legittime e non siano un rifugio per malware mobile.
Installa una protezione antivirus. Le soluzioni antivirus e anti-malware stanno spuntando per i dispositivi mobili; installane una da una fonte attendibile, quindi eseguila regolarmente per assicurarti che il tuo dispositivo sia pulito. Inoltre, fai attenzione al malware che si maschera da protezione antivirus: scarica solo app legittime da fonti attendibili.
Non effettuare il jailbreak o il rooting del tuo dispositivo . Ciò aumenta il rischio di infezioni da fonti terze non attendibili. Mantieni il rooting e beneficia di aggiornamenti e patch di sicurezza automatici.

Il malware mobile è in aumento, con gli aggressori che spostano i loro sforzi su smartphone e tablet mentre i mercati mobili globali sono sotto attacco. Rimanere al sicuro significa riconoscere il rischio, comprendere le minacce comuni e seguire le best practice di base per la sicurezza mobile.


Nessun commento:

Posta un commento

Gli hacker russi prendono di mira i siti web dello Stato rumeno il giorno delle elezioni

Un gruppo di hacktivisti legato alla Russia, noto come NoName057(16), ha rivendicato la responsabilità degli attacchi informatici su diversi...