I cookie permettono il funzionamento di alcuni servizi di questo sito. Utilizzando questi servizi, accetti l'utilizzo dei cookie da parte nostra. [ Leggi dettagli ]

Link sponsorizzati

Valutazione attuale: 5 / 5

Stella attivaStella attivaStella attivaStella attivaStella attiva
 

Nuove insidie per il robottino verde

 

Come se non mancasse quattro nuovi pericoli "intimidiscono" il nostro smartphone e/o tablet :

  • FakeDefend
  • Simplocker
  • iCloud "Oleg Pliss"
  • Cryptolocker

 

Malware android 

 

Entriamo nel dettaglio ...

 

FakeDefend, identificato nel luglio del 2013, è il primo ransomware per telefoni cellulari Android e il primo attacco mirato che include un malware per la piattaforma del robottino verde. Si propone come un' applicazione antimalware contraffatta, un finto antivirus, che, dopo aver simulato una scansione e, avere mostrato un ingannevole elenco di problemi individuati, che impediscono il suo normale utilizzo, similmente a quanto capita su personal computer, blocca lo smartphone e chiede all' utente di pagare un esorbitante abbonamento per la rimozione completa e il ripristino della "sepsi" segnalata.

Se l' utente acconsente di versare la cifra, non risolve assolutamente e i dati della carta di credito vengono inviati al server del creatore in forma di testo normale. I dettagli della carta di credito estorti vengono utilizzati successivamente per trasferimenti illeciti.

Questo tipo di malware si chiama scareware:  sono così chiamati quei programmi truffa che nascondendosi all' interno di manifesti fasulli ingannano l'utente facendogli credere di aver vinto un premio o di avere il computer infetto e appena l'utente clicca su quel manifesto fasullo o acconsente alla richiesta del software scaricato apparentemente lecito, concretizza la truffa.

 

 

Simplocker, recente identificazione, è stato rilevato nel giugno del 2014, si propone come applicazione che offre un servizio in parte "reale e veritiero" ma che cela una trappola. L' app crittografa i file sullo smartphone con estensione "DOC", "DOCX", "AVI", "TXT", "MKV", "3GP", "MP4", "MOV", "JPEG", "JPG", "PNG", "BMP", "GIF" e "PDF".

Gli apparecchi contagiati vengono sospesi con un avvertimento sullo schermo che comunica che il cellulare è limitato e che per liberarlo è necessario pagare un riscatto. Anche dopo aver rintracciato il malware e averlo rimosso in modalità provvisoria, i file restano crittografati e pertanto devono essere tutti decrittografati e purtroppo non è facile riacquisire i file.

L' applicazione in esame è un Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all' insaputa dell' utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia.

 

 

iCloud "Oleg Pliss", di recente classificazione anch' esso, è stato rilevato nel maggio 2014. In questo caso l' attacco non proviene da una applicazione malevole ma da un account iCloud compromesso in combinazione con alcune tecniche psicologiche, non informatiche.

Cosa sono queste tecniche psicologiche? Vengono definite tecniche di social engineering, ed il concetto è molto semplice: fregare il prossimo con la psicologia. Tale tecnica viene utilizzata ad arrivare là dove non si arriva con i normali strumenti di intrusione informatica. Il social engineering è l'insieme delle tecniche psicologiche, non informatiche, usate dagli aggressori online per farci fare quello che vogliono: per esempio, indurci a dare loro i nostri codici di accesso, ad aprire i loro allegati infetti o a visitare un sito che contiene dialer o altro materiale pericoloso.

Si ipotizza che gli autori di questi attacchi sfruttino la funzionalità Trova il mio iPad e iPhone di Apple insieme a chiavi di accesso (password) ottenute via violazioni delle stesse. L' assalto, comunque, non va se nello smartphone è stato configurato un codice di accesso (blocco del cellulare numerico). Il file pericoloso può violare, forse, informazioni relative a contatti e calendario e permettere al malfattore di eliminare dati personali dal dispositivo.

Anche in questo caso, come quello precedente, abbiamo a che fare con un ransomware : applicazione che può crittografare permanentemente i file, a meno che non si paghi per riaverli.

 

 

Cryptolocker, rilevato nel maggio 2014, viene spacciato per BaDoink Video Downloader, l' app per scaricare i video. Anche se il malware non causa danni alle informazioni presenti nello smartphone, mostra un falso avviso di blocco sullo schermo ad opera delle autorità locali, il messaggio, viene personalizzato in base alla geolocalizzazione dell'utente. Il blocco viene riproposto ogni tot secondi impedendo il corretto funzionamento del dispositivo senza la rimozione definitiva dell' insidia.

 

 

Fortinet Blog, in un articolo, ha ricostruito la cronistoria del malware mobile. Da 10 anni a questa parte, dalla comparsa di Cabir, il fenomeno è cresciuto di dimensioni e pericolosità.

Potrà andare peggio di così? Fortinet azzarda qualche previsione sul futuro

Non è escluso che si apra un'era di guerra cibernetica mobile, anche con possibili coinvolgimenti dei governi e di altre organizzazioni nazionali all'origine di questi attacchi. Inoltre, pur nell'imprevedibilità del cybercrimine, si può tracciare l'ipotesi ragionevole che il malware per Pc e quello per il mobile finiscano prima o poi per convergere, proprio come questi due mondi stanno convergendo sul piano dell'hardware, del software (sistemi operativi e app) e delle abitudini di utilizzo.

Ho scritto e condiviso questo articolo su WORCOM, fallo anche tu. Invia ora un nuovo articolo!
Autore: Antonio Liggieri
Esperto di computer e in sicurezza informatica, webmaster, webdesigner, webdeveloper e webmarketer. Sono il fondatore di WORCOM. Amo l'informatica, le arti marziali e il bodybuilding.


Ho anche scritto:

Link sponsorizzati