5 rischi di sicurezza mobile che potrebbero rovinare il tuo divertimento nel 2019
Il 5 marzo 2019, Kaspersky Lab ha pubblicato un articolo in cui si discutono i principali metodi di attacco del malware mobile nel 2018. Con loro dispiacere, hanno scoperto che il numero totale di attacchi raddoppia raddoppia nel giro di un solo anno!
Diamo un'occhiata ai metodi di attacco più utilizzati del 2018 e come proteggersi da questa nuova ondata di minacce digitali.
1. Trojan Droppers
I contagocce troiani sono una strana bestia, in quanto essi stessi non causano alcun danno diretto. Invece, sono progettati per essere un carico utile per un pezzo di kit più cattivo. Si mascherano come un'app o un programma utile, quindi trasferiscono il malware sul telefono dopo essere stati installati.
A volte, scaricano o decomprimono un pezzo di malware, lo installano, quindi si eliminano immediatamente per evitare sospetti. Potrebbero anche seppellirsi più a fondo, continuando a infettare il sistema dopo che l'utente ha eliminato il malware principale.
In entrambi i casi, l'obiettivo principale di un contagoccia Trojan è quello di trasportare qualcosa di molto più brutto. Gli autori di malware li apprezzano perché aggiungono un ulteriore livello di protezione attorno al malware che vogliono diffondere.
Come combattere questa minaccia
I contagocce Trojan sembrano complicati, ma seguono sempre le stesse regole della maggior parte dei malware; devono essere scaricati sul tuo sistema prima che possano infettare qualsiasi cosa. Come tale, le regole generali per evitare il malware basato su file si applicano qui.
Non scaricare file sospetti da siti ombreggiati o e-mail. Fai attenzione con quali app gratuite scarichi, anche quelle dall'app store ufficiale. Assicurati di prendere un buon antivirus mobile per individuare un contagocce Trojan quando tenta di consegnare il suo carico utile.
2. Banking SMS Malware
Se un hacker ha i dettagli del tuo conto bancario, ma hai impostato una protezione di autenticazione a due fattori SMS (2FA) sul tuo telefono, l'hacker non sarà in grado di entrare senza il codice. Ecco perché gli hacker si rivolgono a malware che legge i messaggi SMS sul telefono della vittima.
Quando accedono al conto bancario della vittima, il malware legge il codice SMS inviato al telefono. Questo fornisce all'hacker tutte le informazioni di cui hanno bisogno per accedere al proprio account.
Per fare il suo lavoro, questo malware deve ottenere il permesso di leggere i messaggi SMS. Di conseguenza, spesso si mascherano come app di messaggistica come WhatsApp. Quando chiedono i permessi SMS, l'utente crede che sia semplicemente parte dei servizi di messaggistica e dà libero sfogo.
Da allora, gli hacker hanno aggiornato i loro attacchi per sfruttare i nuovi servizi di accessibilità forniti da Android. Per aiutare coloro che hanno problemi a leggere gli schermi, il servizio di accessibilità può leggere i codici SMS 2FA all'utente.
In quanto tale, il malware può indirizzare questo servizio e leggere ciò che viene inviato. Quando l'utente riceve un codice 2FA, il malware legge il codice e invia le informazioni all'autore del malware.
Abbiamo parlato di alcuni motivi per abbandonare l'autenticazione SMS 2FA nella nostra guida sul motivo per cui SMS 2FA non è sicuro come molti pensano.
Come combattere questa minaccia
Fai molta attenzione con le app che richiedono autorizzazioni per i servizi di messaggistica o accessibilità. Il malware bancario ha bisogno di questo per leggere i messaggi SMS, e negando loro questo dovrebbe mantenere il tuo account sicuro.
Quando installi un'app di messaggistica, assicurati sempre che provenga da una fonte legittima. Gli scammer caricano spesso app false per cercare di catturare le persone, quindi assicurati sempre di ottenere il vero affare!
3. Malvertising e adware
A differenza di altri ceppi di malware che creano denaro, l'adware non ha come target il conto bancario dell'utente. Cerca invece di raccogliere i ricavi pubblicitari attraverso l'interazione con gli annunci e di solito viene distribuito tramite un'app infetta.
Gli annunci pubblicitari non pagano molto per clic, tuttavia, così gli autori di adware devono inondare le loro vittime di pubblicità per ottenere un buon profitto! Ciò rende l'infezione molto ovvia, in quanto l'utente dovrà combattere gli annunci passati per utilizzare il proprio telefono.
Sfortunatamente, se lo sviluppatore adware è stato intelligente, farà in modo che gli annunci vengano visualizzati all'esterno dell'app infetta. Ciò può rendere difficile per un utente capire quale app sta pubblicando annunci all'utente.
Come combattere questa minaccia
Fai attenzione a quali app installate e scaricate solo app da fonti ufficiali. Se noti annunci pubblicitari randagi che appaiono sul tuo telefono, ripensa a tutte le app che hai installato di recente e cancellale al più presto. Quindi, prendi un antivirus per ripulire tutto ciò che rimane.
Alcuni ceppi di adware possono attendere un po 'prima di visualizzare annunci pubblicitari. Questo è fatto per rimuovere il calore dall'app che ha infettato il telefono in primo luogo. In quanto tale, potrebbe non essere sempre l'app più recente che hai scaricato infetta da adware!
4. Trojan Minori
Il 2018 è stato un anno molto brutto per evitare i trojan dei minatori: ha visto un picco di cinque volte solo nell'anno! Questo è un sintomo di autori di malware che si allontanano dal malware che semplicemente fabbrica dispositivi e si muove di più verso schemi di macchina del denaro.
I Trojan Minori eseguono quello che viene chiamato "cryptojacking", in cui un agente malintenzionato dirotta il processore del tuo dispositivo per estrarre la criptovaluta a tue spese.
L'attuale tasso di sviluppo negli smartphone rende i minatori troiani una buona scelta per gli sviluppatori di malware. I telefoni stanno diventando sempre più potenti, il che a sua volta rende un attacco minerario più redditizio.
Dato l'alto tasso di adozione dei telefoni nella società moderna, gli autori di trojan minatori hanno anche una serie di potenziali zombi per la loro orda di minatori.
Fortunatamente, è molto facile individuare quando un trojan minatore sta lavorando via sul tuo telefono, poiché l'intero sistema rallenterà. In quanto tali, gli autori di trojan min stanno lavorando per rendere il loro software più resistente alla rimozione.
Come combattere questa minaccia
Se noti che il tuo telefono arriva a una scansione quando lo stai usando, c'è una possibilità che un trojan minatore stia indebolendo la tua potenza di elaborazione. Assicurati di eseguire una scansione antivirus per vedere se è possibile rimuoverlo.
Tuttavia, non tutta la lentezza del telefono è un sintomo di un trojan minatore! È possibile che tu stia utilizzando troppe app o che il tuo telefono abbia poca memoria. Se la scansione antivirus torna pulita, prova a ripulire alcune app per
vedere se è utile.
5. Riskware
Abbiamo anche assistito a un aumento di Riskware nel 2018. Il riskware è strano in questa raccolta di colpevoli, in quanto non è specificamente progettato per essere dannoso. È il nome dato alle app che eseguono pratiche non sicure e sfruttabili, anche se gli sviluppatori non hanno intenzione di danneggiare i loro utenti.
Nel 2018, abbiamo assistito a un aumento del riskware che gestiva gli acquisti in-app. Di solito, quando un utente effettua un acquisto in-app su un dispositivo Android o iOS, il pagamento viene gestito dal servizio di archivio ufficiale. Questo passa quindi attraverso Google / Apple, che può tenere traccia di ogni acquisto effettuato.
Anche se questa funzionalità del negozio ufficiale è ottima per gli utenti, può essere complicata per gli sviluppatori. Gli sviluppatori principianti a volte ricorrono all'uso di un sistema basato su riskware che invia un messaggio SMS di conferma allo sviluppatore quando un utente effettua un acquisto in-app. Questo è più facile da codificare, poiché salta la necessità di utilizzare il servizio di archivio ufficiale.
Sfortunatamente, questo sistema SMS significa che lo sviluppatore ha il controllo totale dell'acquisto. Possono decidere di non fornire all'utente il loro contenuto a pagamento e non c'è molto che l'utente possa fare in risposta. Google / Apple non può aiutare, in quanto l'acquisto non è andato attraverso il loro sistema.
Come combattere questa minaccia
Sii molto cauto con il software che non vuole fare le cose con il libro. Se un'app non utilizza i mezzi ufficiali di fatturazione per gli acquisti in-app, stai lontano! Effettua sempre acquisti tramite i canali ufficiali, che ti forniscono una prova di acquisto se lo sviluppatore non riesce a fornire.
Il ransomware è in declino
Nonostante il fatto che gli attacchi di SMS bancari siano in aumento, il ransomware è in declino. Questa è una tendenza strana, in quanto il ransomware è un buon modo per un autore di malware di fare soldi. Abbiamo parlato di come gli autori di ransomware possono uccidere nella nostra guida al ransomware-as-a-service .
Quindi, perché gli autori di malware si stanno allontanando da questa opportunità lucrativa? Potrebbe essere dovuto a diversi motivi.
- Gli utenti stanno imparando sulla minaccia del ransomware e stanno optando per sconfiggerlo senza pagare. Nel corso degli anni abbiamo assistito a servizi e consigli per aiutare gli utenti a uscire dal ransomware senza pagare il riscatto.
- Infettare le persone a caso significa che gli autori di malware a volte infettano le persone che non possono pagare le richieste che chiedono.
- I telefoni cellulari in genere memorizzano dati meno importanti su di essi, il che rende lo sblocco del telefono meno preoccupante.
Rimanere al sicuro dal malware
Il 2018 ha visto un brutto picco nel malware mobile. Mantenendo al sicuro il tuo utilizzo mobile, puoi contribuire a difenderti da queste minacce.
Hai voglia di combattere il malware? Leggi la nostra guida per migliorare la tua sicurezza mobile.
Leggi l'articolo completo: 5 rischi di sicurezza mobile che potrebbero rovinare il tuo divertimento nel 2019
Fonte: Utilizzare