Quattro malware pericolosi per smartphone e tablet

Cryptolocker blocca i dispositivi richiedendo un pagamento come riscatto.



[ZEUS News - www.zeusnews.it - 26-07-2014]

tablet.jpg

Simplocker, scoperto a giugno 2014, si presenta come applicazione Trojan, ad esempio come un Flash Player. Si tratta del primo "vero" ransomware per Android, nel senso che crittografa realmente i file (con estensione "jpeg", "jpg", "png", "bmp", "gif", "pdf", "doc", "docx", "txt", "avi", "mkv", "3gp" e "mp4") sul telefono.

I dispositivi infetti vengono bloccati, con un avviso sullo schermo che indica che il telefono è bloccato e che per sbloccarlo è necessario effettuare un pagamento. Anche dopo la disinstallazione dell'applicazione in modalità provvisoria, i file devono essere decrittografati.

Cryptolocker, scoperto a maggio 2014, viene contraffatto come un'applicazione BaDoink per scaricare video. Anche se il malware non causa danni ai dati del telefono, visualizza una schermata di blocco ad opera della polizia locale, personalizzato in base alla geolocalizzazione dell'utente finale.

Il blocco dello schermo viene lanciato ogni 5 secondi rendendo difficoltoso il funzionamento del dispositivo senza la disinstallazione del malware.

iCloud "Oleg Pliss", scoperto a maggio 2014, è stato il primo caso segnalato di ransomware per dispositivi Apple. Questi attacchi non possono essere attribuiti a un malware particolare, ma ad account iCloud compromessi in combinazione con alcune tecniche di social engineering.

Si pensa che gli autori degli attacchi sfruttino la funzionalità Trova il mio iPhone, iPad e Mac di Apple unitamente a password riciclate ottenute tramite violazioni delle password. L'attacco, tuttavia, non funziona se il dispositivo ha già un codice di accesso impostato (blocco del telefono). Il malware potenzialmente può violare informazioni relative a calendario e contatti e consentire all'autore dell'attacco di eliminare informazioni dal telefono.

FakeDefend, scoperto a luglio 2013, prende di mira i dispositivi Android. Si presenta come un'applicazione antivirus contraffatta che invita l'utente finale a pagare una sottoscrizione completa dopo avere eseguito una falsa scansione e avere mostrato un elenco di "infezioni" hard-coded individuate sul telefono.

Sondaggio
Quale di questi consigli ritieni più importante per una vacanza all'insegna della sicurezza?
Aggiornare il sistema operativo, i programmi installati e le applicazioni, eliminando così eventuali falle di sicurezza già scoperte.
Evitare di usare WLAN pubbliche (in hotel, Internet Café, aeroporto...): solitamente sono protette in maniera inadeguata e i dati possono essere spiati. Meglio utilizzare una connessione mobile UMTS.
Evitare di fare online banking in vacanza e non scaricare o salvare dati personali e sensibili su Pc pubblici.
Creare un indirizzo ad hoc per inviare cartoline elettroniche via email, da disattivare al rientro qualora venisse compromesso.
Impostare una password all'accensione su smartphone e tablet e un PIN per lo sblocco della tastiera.
Fare il backup del notebook o del netbook che si porta in vacanza, crittografando i dati per limitare i danni in caso di furto.

Mostra i risultati (1935 voti)
Leggi i commenti (10)

Se l'utente decide di pagare la somma, i dettagli della carta di credito forniti vengono trasmessi al server dell'autore dell'attacco in forma di testo normale. I dettagli rubati della carta di credito possono essere usati successivamente per transazioni illecite.

Ruchna Nigam di Fortinet fornisce ai lettori di Zeus News tre principali suggerimenti per evitare questi tipi di infezioni:

1) La presenza di un antivirus sul dispositivo generalmente previene l'installazione di applicazioni infette o mette in guardia da questo tipo di installazioni.

2) Si consiglia di installare applicazioni da fonti e sviluppatori affidabili. In caso contrario, i commenti degli utenti possono aiutare a valutare la legittimità di un'applicazione.

3) Gli utenti di iPhone e iPad devono attivare e impostare il codice di accesso sui loro dispositivi. Questo impone l'uso di tale codice di accesso per l'attivazione della funzionalità Trova il mio iPhone, rendendo pertanto inefficace il suddetto attacco ransomware.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 7)

Difatti mi riferivo ai link postati da pdb, uno si riferisce alle app, e presumo non siano presenti nello store, interessante cmq, e alla portata di tutti direi, gli altri su come installare SO diversi.
26-7-2014 14:32

Veramente si stava parlando di app... Mauro Leggi tutto
26-7-2014 02:15

Ovvio che nessun utente normale, riuscirebbe a verificare il codice sorgente, ma la vedo dura che un utente non smanettone, riesca ad istallare un SO diverso da quello preistallato. Ci sono molti forum e guide per fare queste cose, e pure in italiano. Senza contare che se poi qualcosa va storto, si perde la garanzia e se si va a fare un... Leggi tutto
25-7-2014 13:35

Cioè secondo te uno che clicca "tettone nude e porche" è il tipo che prima si va a verificare il codice sorgente? :roll: :roll: :roll: Mauro Leggi tutto
24-7-2014 14:54

Bisognerebbe capire se queste app malevoli sono sullo store di google o del telefono, o se si trovano solo "se uno se le cerca". Sul mio per istallare qualcosa al di fuori dello store di google o di samsung bisogna sbloccare la funzione ad esempio.
24-7-2014 01:19

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale di questi comportamenti ritieni che sia da evitare in assoluto?
Essere fuori sincrono: quando voce, tono, ritmo, posizione e movimenti non comunicano la stessa cosa si genera confusione e si viene ritenuti poco affidabili o sinceri.
Gesticolare eccessivamente: fare ampi gesti con le mani oppure giocare per esempio con i capelli o il telefono comunica insicurezza.
Tenere un'espressione neutra: la mancanza di un feedback dato dall'espressione facciale fa pensare all'interlocutore che l'argomento non interessi.
Evitare il contatto visivo: non guardare l'altro negli occhi comunica una sensazione di debolezza e lascia pensare che si stia nascondendo qualcosa.
Sbagliare la stretta di mano: non deve essere né troppo debole né troppo forte, o genererà in entrambi i casi un'impressione errata (servilismo o aggressività).
Inviare segnali verbali e non verbali opposti: se l'espressione facciale è opposta a ciò che le parole dicono, l'interlocutore non si fiderà.
Non sorridere: il sorriso comunica sicurezza, apertura, calore ed energia, e spinge a sorridere di rimando. Ugualmente errato sorridere sempre.
Roteare gli occhi: è un segno di frustrazione, esasperazione e fastidio; comunica aggressività.
Usare il cellulare durante una conversazione: lascia pensare che l'argomento non interessi e sia certamente meno importante dell'oggetto tra le mani.
Incrociare le braccia: l'interlocutore penserà che siamo sulla difensiva. Inoltre, se le mani non sono in vista crederà che abbiamo qualcosa da nascondere.

Mostra i risultati (1796 voti)
Gennaio 2026
HP EliteBoard G1a, un intero PC Windows 11 dentro una tastiera ultrasottile
IPv6 compie 30 anni: progressi e ritardi. Perché il mondo resta ancora con IPv4?
POS collegato alla cassa: dal 2026 parte la stretta anti-evasione con controlli automatici
Dicembre 2025
Dopo ChatGPT
Windows 11, prestazioni degli SSD migliorabili fino all'80%. Ecco come attivare il driver
PagoPA lascia il MEF: Poste e Poligrafico rilevano la società per mezzo miliardo
IA al comando di un distributore automatico: snack gratis e centinaia di dollari in perdita
Ordina RAM DDR 5 su Amazon, riceve DDR 2: ecco come funziona la truffa del reso
Televisori LG, dopo l'aggiornamento compare l'app di Copilot. E non si può più togliere
Google lancia la traduzione simultanea universale: bastano qualsiasi telefono Android e auricolari
Tassa da 2 euro sui pacchi fino a 150 euro: la Manovra 2026 coinvolge milioni di spedizioni
Lo script open source che fa sparire Copilot, Recall e gli altri componenti IA da Windows 11
Google Antigravity cancella un intero drive: la IA si scusa, ma i dati sono persi
Migliaia di aerei A320 a terra. Perché è una buona notizia
Arduino passa a Qualcomm: la comunità hacker esplode di malcontento
Tutti gli Arretrati
Accadde oggi - 8 gennaio


web metrics