Feed RSS Reader

🔒
❌ Gestione sottoscrizioni⤓
Sono disponibili nuovi articoli, clicca qui per caricarli.
Meno recentiRSS feeds

Google Play Store: malware rubava criptovalute

di Marco Locatelli

Nuovi problemi di malware nel Google Play Store. I ricercatori di ESET hanno scoperto un malware presente all’interno di alcune app dello store di bigG che trafuga le criptovalute degli utenti.

Leggi il resto dell’articolo

Gli hacker possono compromettere un dispositivo Android anche inviando un’immagine PNG

di Gerardo Orlandin

Purtroppo gli hacker sono in grado di nascondere il loro malware anche in file apparentemente innocui, come un'immagine PNG, approfittando di una vulnerabilità critica all'interno del framework di Android. Fortunatamente Google sostiene che fino ad oggi non hanno ancora ricevuto alcuna segnalazione in merito a questa particolare vulnerabilità, quindi gli hacker potrebbero non essersi imbattuti in questa criticità.

L'articolo Gli hacker possono compromettere un dispositivo Android anche inviando un’immagine PNG proviene da TuttoAndroid.

Android: un’immagine PNG rende vulnerabile il sistema

di Lucia Massaro
Google ha appena pubblicato i dettagli sulla vulnerabilità della sicurezza dei dispositivi Android. In particolare, si fa riferimento alle patch di sicurezza del 1 febbraio. Tra i vari problemi riscontrati, il più grave è quello che intacca il Framework. Un file .PNG – se aperto all’interno di un’applicazione – potrebbe permettere a un utente malintenzionato […]

Google: sondaggio italiani e sicurezza online

di Marco Locatelli

In occasione del Safer Internet Day, Google presenta i risultati di un sondaggio commissionato da YouGov sul tema della sicurezza online e realizzato a dicembre 2018 su oltre 1.000 persone di età superiore ai 18 anni.

Leggi il resto dell’articolo

Cybersecurity: crypto-jacking in ascesa

di Claudio Davide Ferrara
Il fenomeno del crypto-jacking in-browser e la frammentazione di Android potrebbero rappresentare le problematiche di sicurezza più rilevanti del 2019. Leggi Cybersecurity: crypto-jacking in ascesa

Cybersecurity: crypto-jacking in ascesa

di Claudio Davide Ferrara

Il fenomeno del crypto-jacking in-browser e la frammentazione di Android potrebbero rappresentare le problematiche di sicurezza più rilevanti del 2019.

Leggi Cybersecurity: crypto-jacking in ascesa

Come eliminare virus Android

di Alessio Salome
Rispetto ad iOS, Android è senza dubbio più soggetto a malware e virus, anche se Google lo sta rinforzando parecchio con le ultime versioni. Ciò significa che è abbastanza facile infettare il proprio dispositivo navigando leggi di più...

Matrix: tutti i segreti del pericoloso ransomware

di Filippo Vendrame

Sophos ha rivelato, all’interno di un suo report, tutti i segreti di Matrix, un pericoloso ransomware. Trattasi di un malware scoperto per la prima volta nel 2016. Da allora, Sophos ha rilevato ben 96 esemplari.

Leggi il resto dell’articolo

8 milioni di utenti hanno scaricato app fake per il controllo remoto dal Play Store

di Paolo Giorgetti

I ricercatori ESET hanno individuato 9 applicazioni della categoria "Remote Control" che promettevano di funzionare come telecomando universale, ma si limitavano a bombardare gli utenti di pubblicità invasiva.

L'articolo 8 milioni di utenti hanno scaricato app fake per il controllo remoto dal Play Store proviene da TuttoAndroid.

Applicazioni malevole sul Play Store: Google comincia le rimozioni. Attenzione a MegaN64

di Giovanni Pardo

MegaN64 è infettata da un malware da mesi. Google nelle prossime settimane comincerà a rimuovere le applicazioni che hanno ancora accesso a log chiamate, SMS e connessione dati senza permesso.

L'articolo Applicazioni malevole sul Play Store: Google comincia le rimozioni. Attenzione a MegaN64 proviene da TuttoAndroid.

Pericolo malware su iPhone: 14 app comunicano con server corrotti

di Lorenzo Spada
App Store - Apple

Nonostante l’App Store sia rinomato per essere uno store delle applicazioni privi di malware e assolutamente sicuro per gli utenti in possesso di un iPhone e di un iPad, i ricercatori di sicurezza di Wandera hanno scoperto 14 giochi presenti sull’App Store che comunicavano con lo stesso server utilizzato per controllare il malware Golduck per Android. […]

L'articolo Pericolo malware su iPhone: 14 app comunicano con server corrotti proviene da TuttoTech.net.

Natale 2018, attenzione alle gift card

di Luca Colantuoni

Manca meno di una settimana al Natale 2018, ma molte persone non hanno ancora scelto i regali per amici e familiari. Una delle soluzioni più gettonate è la gift card (carta regalo) che permette al destinatario di risparmiare sul prezzo dei prodotti venduti online. Tra le più popolari ci sono quelle digitali di Apple e Amazon che possono essere inviate via email. Gli esperti di Kaspersky hanno avvertito gli utenti sui possibili pericoli per la sicurezza.

Leggi il resto dell’articolo

McAfee: malware in aumento su dispositivi IoT

di Luca Colantuoni

McAfee ha pubblicato il Threats Report relativo al terzo trimestre 2018. Il documento analizza in dettaglio le tecniche utilizzate dai cybercriminali, le principali vulnerabilità sfruttate per effettuare gli attacchi e i bersagli preferiti. La software house ha rilevato in particolare un incremento dei malware che colpiscono i dispositivi IoT e quelli che generano valute digitali attraverso il cryptomining.

Leggi il resto dell’articolo

I malware che minano con il tuo PC sono aumentati del 4000% in un anno

di Manolo De Agostini

Secondo l’ultimo Threats Report di McAfee relativo al terzo trimestre, i cybercriminali hanno generato 480 nuovi pericoli per la sicurezza al minuto. Il dato che colpisce di più è però quello dei malware che fanno mining di criptovalute, che in un anno è cresciuto complessivamente del 4467%. I malware che colpiscono l’Internet of Things (IoT) sono aumentati del 73% nel terzo trimestre rispetto al Q2, mentre i malware che minano criptovalute sono saliti del 71%, anche se il valore delle criptomonete è crollato.

I dispositivi IoT come fotocamere o videoregistratori non sono usati per il criptomining, in quanto non dispongono della potenza di calcolo dei computer desktop e dei portatili. Tuttavia, i criminali informatici hanno preso atto del crescente volume e della scarsa sicurezza di molti dispositivi IoT e hanno iniziato a concentrarsi su di essi, sfruttando migliaia di dispositivi per creare supercomputer per il mining“.

Il numero di malware che prende di mira i dispositivi mobile è sceso invece del 24%, anche se si segnalano alcune minacce insolite, tra cui una falsa app per barare a Fortnite e una app fasulla per appuntamenti destinata ai membri delle Forze di Difesa Israeliane. L’app dava accesso alla posizione del dispositivo, alla lista dei contatti e alla fotocamera, oltre ad avere la capacità di ascoltare le telefonate.

I “data breach” nel settore finanziario sono aumentati del 20% nel terzo trimestre, e i McAfee Labs hanno registrato 215 incidenti di sicurezza discussi pubblicamente, un calo del 12% rispetto al secondo trimestre. Tra questi si segnala un aumento degli “incidenti” in Europa, con un +38%.

Secondo i ricercatori sono in espansione le campagne di spam che sfruttano tipi di file non comuni, nel tentativo di eludere le protezioni di base integrate nei servizi di posta elettronica. McAfee ha inoltre osservato l’emergere di una nuova famiglia di malware chiamata CamuBot, che ha colpito il Brasile. Il malware cerca di camuffarsi come un modulo di sicurezza richiesto dagli istituti finanziari.

Tra le famiglie più attive nel mondo dei ransomware troviamo GandCrab. I ransomware sono malware che limitano l’accesso al dispositivo o ai file infettati, chiedendo un riscatto per lo sblocco. Il successo di GandCrab, secondo McAfee, ha indotto i cybercriminali ad alzare la posta da 1000 a 2400 dollari.

Nel terzo trimestre l’azienda ha registrato un aumento del 53% dei sample di nuovi malware, mentre il numero totale è cresciuto del 34% negli scorsi quattro trimestri. Quanto a macOS, un sistema operativo che molti ritengono a prova di infezione (sbagliando, ndr), c’è stato un incremento dei nuovi sample di malware del 9%. Il numero totale è cresciuto del 51% nel corso di 12 mesi.

L'articolo I malware che minano con il tuo PC sono aumentati del 4000% in un anno proviene da Tom's Hardware.

Attenzione al meme su Twitter, contiene un malware

di Candido Romano

I criminali informatici non smettono mai di inventare nuovi strumenti di attacco: i ricercatori di Trend Micro hanno scoperto un nuovo malware tramite account di Twitter. Viene identificato come TROJAN.MSIL.BERBOMTHUM.AA e riceve delle istruzioni da meme apparentemente comuni, ma che sfruttano la steganografia. Contengono infatti del codice da eseguire in comandi come ad esempio “/print” che cattura l’immagine di uno schermo o “/docs” che accede ai documenti di una cartella specifica.

Leggi il resto dell’articolo

Quando il malware colpisce le navi moderne

di Alessandro Crea

Non solo banche, fabbriche e società IT: a doversi preoccupare di malware e attacchi informatici adesso sono anche le compagnie marittime.

Con l’impiego massiccio delle nuove tecnologie sui natanti (a partire dai sistemi di navigazione automatici) le problematiche legate alla cyber-security sono diventate una priorità. Anche perché nel caso le cose vadano davvero male, il rischio non è quello di perdere semplicemente un po’ di soldi, ma di trovarsi di fronte a un naufragio.

Per fortuna sembra che nel settore qualcuno abbia capito che c’è un problema e la dimostrazione arriva da un documento, intitolato The Guidelines on cyber Security Onboard Ships, che fissa alcune “buone pratiche” che gli armatori dovrebbero seguire.

La parte più interessante del report, però, è quella che cita i casi in cui gli attacchi informatici hanno rischiato di provocare disastri navali e in cui indica gli aspetti critici da considerare per garantire la sicurezza delle navi.

Per saperne di più e approfondire l’argomento leggi l’articolo completo su Security Info, il sito dedicato alle news e agli approfondimenti sul tema della sicurezza informatica.

L'articolo Quando il malware colpisce le navi moderne proviene da Tom's Hardware.

Operation Sharpshooter, pioggia di malware contro i settori energia, difesa, nucleare e finanza

di Valerio Porcu

McAfee ha individuato una nuova campagna di attacchi informatici che prendono di mira società attive in settori strategici quali energia, difesa, nucleare e finanza. La ricerca, sviluppata da McAfee Advanced Threat Research insieme a McAfee Labs Malware Operations Group, mette in luce un’operazione di grandi proporzioni, che è stata ribattezzata Operation Sharpshooter.

Il nome indica solo la prima parte dell’azione, che consiste nell’infettare la memoria dei sistemi e rende possibile l’attivazione della fase due – chiamata Rising Sun – che rende l’attacco completo. L’analisi del codice di Rising Sun mostra parti del codice di Duuzer, un trojan scoperto nel 2015 e creato dal cosiddetto Lazarus Group. I tecnici di McAfee suggeriscono prudenza, e ricordano che potrebbe trattarsi di un falso indizio. I criminali hanno costruito false campagne di assunzione per raccogliere informazioni su persone specifiche all’interno delle aziende, per poi prenderli di mira con campagne mirate.

Il risultato? Tra ottobre e novembre 2018 Rising Sun è stato individuato in 87 aziende, la maggior parte degli Stati Uniti, ma con una presenza non irrilevante anche in Europa, Russia e altre aree del mondo. Il settore più colpito è quello delle telecomunicazioni, ma Rising Sun ha raggiunto anche società attive nel campo della Difesa, del nucleare e altri settori strategici.

La scoperta, secondo i tecnici di McAfee, è un altro esempio di attacchi mirati come azioni di intelligence. “Il malware agisce in diverse fasi. Il vettore iniziale è un documento che contiene una macro, il cui scopo è scaricare la fase successiva, che viene eseguita in memoria e raccoglie informazioni. I dati della vittima vengono spediti al server di controllo affinché gli autori  possano controllarli e determinare i passi successivi”. Il documento completo di McAfee offre altri dettagli per chi volesse approfondire.

Gli analisti rilevano inoltre come questo tipo di attacco non sia stato mai rilevato in precedenza. Si chiedono dunque se fosse solo un’operazione esplorativa, oppure il primo passo di un’azione più grande.

Mantenersi al sicuro è prima di tutto una questione di attenzione personale, ma è un buon software di sicurezza è di grande aiuto.

L'articolo Operation Sharpshooter, pioggia di malware contro i settori energia, difesa, nucleare e finanza proviene da Tom's Hardware.

Come trovare virus nascosti nel PC

di Alessio Salome
Se vi siete accorti di una certa lentezza del vostro computer oppure inizia a comportarsi in modo strano, allora sicuramente vi interesserà sapere come trovare virus nascosti nel PC in modo da provare a ripristinare leggi di più...

Google Play Store: nuova truffa coinvolge 22 app

di Carla Stea

malware playstore

Ben 22 applicazioni presenti sul Google Play Store sono state rimosse dopo aver scoperto che erano il fulcro di una truffa ai danni degli utenti che le hanno scaricate e degli inserzionisti che hanno investito negli annunci in-app. La scoperta è avvenuta solo dopo che le applicazioni sono state scaricate circa 2 milioni di volte.

Un truffa studiata nei minimi dettagli

Solo qualche giorno fa è stata scoperta una truffa molto simile, che però è ancora tutta da chiarire considerando che alcune delle parti accusate hanno replicato, confermando di essere estranee ai fatti. Praticamente nello stesso momento, Big G ha dovuto porre velocemente rimedio ad una situazione non dissimile, ma con in ballo un numero di applicazioni decisamente superiore, rimosse il 25 novembre dal market ufficiale.

I dati presenti nel report di Sophos – azienda leader nel campo della sicurezza informatica – riportano i nomi di ben 22 applicazioni contenti un malware denominato “Andr/Clickr-ad” ed un numero di download che si aggira intorno ai 2 milioni. Lo scopo della truffa era quello di generare falsi click su annunci pubblicitari, massimizzando i profitti generati dagli stessi. Tutto è stato studiato alla perfezione ed in modo – a tratti – malevolmente geniale.

malware playstore

Le applicazioni installate, di varia natura, erano costantemente in contatto con un server in grado di controllarne l’attività. Le comunicazioni avvenivano fra lo smartphone della vittima ed un dominio identificato come mobbt.com. Le app scaricavano costantemente pacchetti di informazioni che creavano le condizioni perfette per far si che l’utente cliccasse, in modo del tutto inconsapevole, costantemente su annunci pubblicitari. Per evitare che la vittima potesse interrompere l’attività, evidentemente molto redditizia, sono state adottate due misure:

  • forzare la riapertura delle applicazioni anche quando il processo veniva interrotto;
  • rendere i banner sui quali l’utente cliccava invisibili: le misure erano di zero pixel in altezza e larghezza.

Non solo, tanto per rendere più felici gli inserzionisti, i responsabili della truffa modificavano tramite codice la provenienza dei click cambiando modello di smartphone e sistema operativo. Così, in pochi istanti, un click proveniente da un device Android diventava di un iPhone. Per evitare che sorgesse qualsiasi sospetto, copie precise di molte delle app malevoli erano presenti anche sull’Apple App Store. In questo modo, i truffatori potrebbero anche aver avuto accesso a premi da parte degli investitori: le inserzioni pubblicitarie mostrate ad utenti iOS sono le più costose.

Sparkle FlashLight

Sparkle FlashLight

La lista completa delle applicazioni rimosse dal Google Play Store è la seguente:

  • Sparkle FlashLight
  • Snake Attack
  • Math Solver
  • ShapeSorter
  • Tak A Trip
  • Magnifeye
  • Join Up
  • Zombie Killer
  • Space Rocket
  • Neon Pong
  • Just Flashlight
  • Table Soccer
  • Cliff Diver
  • Box Stack
  • Jelly Slice
  • AK Blackjack
  • Color Tiles
  • Animal Match
  • Roulette Mania
  • HexaFall
  • HexaBlocks
  • PairZap

Le gravi conseguenze

Come anticipato, a patire i danni dell’enorme truffa sono stati sia gli utenti che gli inserzionisti. I primi sono andati incontro ad un enorme vulnerabilità: si trattava a tutti gli effetti di una backdoor controllata da malintenzionati, che potenzialmente hanno potuto prelevare dati sensibili o installare altri contenuti pericolosi. Inoltre, le comunicazioni con il server avvenivano ogni 80 secondi, comportando così un consumo energetico e di traffico dati assolutamente non trascurabile.

Dal punto di vista degli inserzionisti il danno è chiaramente di natura economica: sono stati pagati gli ottimi risultati di compagne promozionali assolutamente false. Migliaia di click, provenienti addirittura da Android ed iOS, che in realtà non erano generati da utenti consapevoli. Gli annunci pubblicitari non venivano nemmeno mostrati.

Google cura, ma non previene (a sufficienza)

Si usa dire che “prevenire è meglio che curare”. Un proverbio che calza perfettamente con il tema della sicurezza informatica. In un sistema ideale, il controllo costante permette di avere a disposizione gli strumenti giusti per prevenire attacchi da parte di malware come quelli che – fin troppo spesso – vedono protagonista il market ufficiale di applicazioni per Android.

Google non riesce evidentemente a gestire correttamente la situazione a monte: non c’è sufficiente controllo quando le applicazioni vengono pubblicate sul Play Store. Probabilmente gli sviluppatori agiscono con troppa autonomia e poca supervisione da parte del colosso di Mountain View.

Tendenzialmente, attacchi di questo genere vengono fronteggiati correndo ai ripari dopo che sono stati scoperti, ovvero quando ormai hanno colpito per chissà quanto tempo. Per quanto riparare i danni sia importante, ancor più fondamentale è prevenirli. Sono passati 10 anni da quando il primo smartphone Android è stato svelato al mondo. Da allora sono stati fatti passi da gigante nello sviluppo dell’OS del robottino verde, eppure il Google Play Store continua ad essere – contemporaneamente – il posto più sicuro e quello più pericoloso da dove scaricare applicazioni.

The post Google Play Store: nuova truffa coinvolge 22 app appeared first on telefonino.net.

WannaCry, ci sono ancora migliaia di attacchi ogni giorno

di Valerio Porcu

La falla WannaCry miete ancora vittime. A un anno e mezzo (abbondante) dalla sua scoperta, infatti, ci sono ancora molti attacchi  ransomware di questo tipoLo rivela il blog di Kaspersky, citando un dettaglio del loro periodico report sulle minacce informatiche. Da qui emerge che nel terzo trimestre 2018 ci sono stati quasi 75mila attacchi basati su WannaCry, solo tra gli utenti che usano un prodotto Kaspersky – se ne può dedurre che globalmente siano molti di più.

Fortunatamente, nel caso di sistemi protetti non ci sono conseguenze, perché la minaccia viene rilevata e bloccata prima che possa fare danni. È però significativo il fatto che 18 mesi dopo qualcuno stia ancora cercando di sfruttare WannaCry, segno che probabilmente ogni tanto funziona. “Non sono stupidi”, si legge sull’articolo a proposito dei criminali, “significa che riescono ancora a infettare i computer“.

Computer che evidentemente non hanno nessuna protezione attiva, ma si spera che almeno il sistema operativo sia stato aggiornato; questo dovrebbe almeno impedire che l’infezione si trasmette tramite la rete anche ad altre macchine.

Immagine: Kaspersky

Contestualmente, gli esperti di Kaspersky rilevano che non ci sono più così tanti nuovi ransomware, ma il numero totale di attacchi è in aumento, da 159mila nel secondo trimestre a 260mila nel terzo trimestre di quest’anno.

Le solite raccomandazioni

Sembra quindi opportuno ripetere i soliti consigli, che evidentemente non hanno ancora raggiunto proprio tutti. Ecco la lista pubblicata da Kaspersky:

  • Aggiornate sempre il sistema operativo su tutti i computer che usate
  • Usate software di protezione con moduli antiransomware (qui quello di Kaspersky, utilizzabile anche se usate un software di altri marchi).
  • Fate backup regolari dei vostri dati e tenete i backup fisicamente separati dalla rete. Le copie possibilmente dovrebbero essere più di una, su supporti e in luoghi diversi. Almeno per i dati davvero importanti.
  • Nelle aziende, ricordate costantemente a tutti l’importanza della sicurezza informatica e la gravità delle minacce.

Certo che potete usare il computer senza antivirus o accontentarvi di quello integrato nel sistema operativo. Ma non è detto che sia una buona idea, soprattutto considerando che un software di protezione non costa molto.

L'articolo WannaCry, ci sono ancora migliaia di attacchi ogni giorno proviene da Tom's Hardware.

❌