Quattro malware pericolosi per smartphone e tablet

Cryptolocker blocca i dispositivi richiedendo un pagamento come riscatto.



[ZEUS News - www.zeusnews.it - 26-07-2014]

tablet.jpg

Simplocker, scoperto a giugno 2014, si presenta come applicazione Trojan, ad esempio come un Flash Player. Si tratta del primo "vero" ransomware per Android, nel senso che crittografa realmente i file (con estensione "jpeg", "jpg", "png", "bmp", "gif", "pdf", "doc", "docx", "txt", "avi", "mkv", "3gp" e "mp4") sul telefono.

I dispositivi infetti vengono bloccati, con un avviso sullo schermo che indica che il telefono è bloccato e che per sbloccarlo è necessario effettuare un pagamento. Anche dopo la disinstallazione dell'applicazione in modalità provvisoria, i file devono essere decrittografati.

Cryptolocker, scoperto a maggio 2014, viene contraffatto come un'applicazione BaDoink per scaricare video. Anche se il malware non causa danni ai dati del telefono, visualizza una schermata di blocco ad opera della polizia locale, personalizzato in base alla geolocalizzazione dell'utente finale.

Il blocco dello schermo viene lanciato ogni 5 secondi rendendo difficoltoso il funzionamento del dispositivo senza la disinstallazione del malware.

iCloud "Oleg Pliss", scoperto a maggio 2014, è stato il primo caso segnalato di ransomware per dispositivi Apple. Questi attacchi non possono essere attribuiti a un malware particolare, ma ad account iCloud compromessi in combinazione con alcune tecniche di social engineering.

Si pensa che gli autori degli attacchi sfruttino la funzionalità Trova il mio iPhone, iPad e Mac di Apple unitamente a password riciclate ottenute tramite violazioni delle password. L'attacco, tuttavia, non funziona se il dispositivo ha già un codice di accesso impostato (blocco del telefono). Il malware potenzialmente può violare informazioni relative a calendario e contatti e consentire all'autore dell'attacco di eliminare informazioni dal telefono.

FakeDefend, scoperto a luglio 2013, prende di mira i dispositivi Android. Si presenta come un'applicazione antivirus contraffatta che invita l'utente finale a pagare una sottoscrizione completa dopo avere eseguito una falsa scansione e avere mostrato un elenco di "infezioni" hard-coded individuate sul telefono.

Sondaggio
Quale di questi consigli ritieni più importante per una vacanza all'insegna della sicurezza?
Aggiornare il sistema operativo, i programmi installati e le applicazioni, eliminando così eventuali falle di sicurezza già scoperte.
Evitare di usare WLAN pubbliche (in hotel, Internet Café, aeroporto...): solitamente sono protette in maniera inadeguata e i dati possono essere spiati. Meglio utilizzare una connessione mobile UMTS.
Evitare di fare online banking in vacanza e non scaricare o salvare dati personali e sensibili su Pc pubblici.
Creare un indirizzo ad hoc per inviare cartoline elettroniche via email, da disattivare al rientro qualora venisse compromesso.
Impostare una password all'accensione su smartphone e tablet e un PIN per lo sblocco della tastiera.
Fare il backup del notebook o del netbook che si porta in vacanza, crittografando i dati per limitare i danni in caso di furto.

Mostra i risultati (1868 voti)
Leggi i commenti (10)

Se l'utente decide di pagare la somma, i dettagli della carta di credito forniti vengono trasmessi al server dell'autore dell'attacco in forma di testo normale. I dettagli rubati della carta di credito possono essere usati successivamente per transazioni illecite.

Ruchna Nigam di Fortinet fornisce ai lettori di Zeus News tre principali suggerimenti per evitare questi tipi di infezioni:

1) La presenza di un antivirus sul dispositivo generalmente previene l'installazione di applicazioni infette o mette in guardia da questo tipo di installazioni.

2) Si consiglia di installare applicazioni da fonti e sviluppatori affidabili. In caso contrario, i commenti degli utenti possono aiutare a valutare la legittimità di un'applicazione.

3) Gli utenti di iPhone e iPad devono attivare e impostare il codice di accesso sui loro dispositivi. Questo impone l'uso di tale codice di accesso per l'attivazione della funzionalità Trova il mio iPhone, rendendo pertanto inefficace il suddetto attacco ransomware.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 7)

Difatti mi riferivo ai link postati da pdb, uno si riferisce alle app, e presumo non siano presenti nello store, interessante cmq, e alla portata di tutti direi, gli altri su come installare SO diversi.
26-7-2014 14:32

Veramente si stava parlando di app... Mauro Leggi tutto
26-7-2014 02:15

Ovvio che nessun utente normale, riuscirebbe a verificare il codice sorgente, ma la vedo dura che un utente non smanettone, riesca ad istallare un SO diverso da quello preistallato. Ci sono molti forum e guide per fare queste cose, e pure in italiano. Senza contare che se poi qualcosa va storto, si perde la garanzia e se si va a fare un... Leggi tutto
25-7-2014 13:35

Cioè secondo te uno che clicca "tettone nude e porche" è il tipo che prima si va a verificare il codice sorgente? :roll: :roll: :roll: Mauro Leggi tutto
24-7-2014 14:54

Bisognerebbe capire se queste app malevoli sono sullo store di google o del telefono, o se si trovano solo "se uno se le cerca". Sul mio per istallare qualcosa al di fuori dello store di google o di samsung bisogna sbloccare la funzione ad esempio.
24-7-2014 01:19

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Qual è il tuo tipo di videogioco preferito?
Arcade
Avventura
Azione
FPS
Gestionale
Gioco di ruolo
Guida
Party game
Picchiaduro
Platform
Puzzle
Rhythm game
Serious game
Simulazione
Sportivo
Strategia

Mostra i risultati (1611 voti)
Aprile 2024
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Tutti gli Arretrati
Accadde oggi - 20 aprile


web metrics