5 rischi per la sicurezza mobile che devi evitare

5 rischi per la sicurezza mobile che devi evitare

Il 5 marzo 2019, Kaspersky Lab ha pubblicato un articolo in cui discuteva dei principali metodi di attacco malware del 2018. Il numero totale di attacchi è quasi raddoppiato in un solo anno. Dai un'occhiata ai metodi di attacco più utilizzati del 2018 e a come proteggersi da questa nuova ondata di minacce digitali.

1. Trojan Dropper

I Trojan Dropper non causano danni diretti, si mascherano da applicazioni o programmi in modo che i lettori possano installarli e infettarli con malware. A volte scaricano o estraggono malware, lo installano e poi lo eliminano per evitare utenti sospetti. Oppure può nascondersi più in profondità, continuando a infettare il sistema anche se l'utente elimina il malware principale. Agli sviluppatori di malware piace questo metodo perché possono aggiungere un livello di protezione al malware che intendono distribuire.

Come proteggersi dal Trojan Dropper

Il Trojan Dropper può sembrare complicato, ma segue comunque le stesse regole della maggior parte degli altri malware. Deve ancora essere scaricato sul sistema per infettare qualsiasi cosa. Pertanto, puoi comunque applicare metodi generali di rimozione del malware.

2. Malware SMS bancari

Quando si configura l'autenticazione a due fattori via SMS , anche se gli hacker conoscono le informazioni del conto bancario, non possono accedervi perché non hanno il codice di conferma. Ecco perché gli hacker utilizzano malware in grado di leggere i messaggi SMS sui telefoni.

Quando l'hacker accede al conto bancario della vittima, il malware legge il codice contenuto nel messaggio e lo invia al suo telefono. Quindi hanno abbastanza informazioni per accedere al loro conto bancario. Per fare questo, il malware spesso si spaccia per applicazioni di messaggistica come WhatsApp in modo che gli utenti concedano l'accesso e leggano i messaggi SMS.

Gli hacker hanno aggiornato i loro attacchi per sfruttare il nuovo servizio di accessibilità di Android. Questa nuova funzionalità aiuta le persone che hanno problemi a leggere le schermate, può leggere il codice di autenticazione a due fattori sugli SMS per l'utente. Pertanto, il malware può prendere di mira questo servizio e leggere ciò che invia. Quando l'utente riceve il codice di autenticazione, il malware legge il codice e invia le informazioni allo sviluppatore del malware.

Come combattere il malware SMS bancario

Fai attenzione alle app che richiedono l'autorizzazione per accedere a messaggi o servizi di accessibilità. Il malware bancario ha bisogno di questa autorizzazione per leggere i messaggi SMS e rifiutarli per mantenere il tuo account sicuro. Installa app di messaggistica solo da fonti affidabili e legittime.

3. Malvertising e adware

A differenza di altri malware per fare soldi, l'adware non prende di mira i conti bancari degli utenti. Trae profitto invece dalle interazioni pubblicitarie nelle applicazioni infette. Gli sviluppatori di adware spesso inducono gli utenti a visualizzare annunci pubblicitari al di fuori delle app infette, rendendo loro difficile scoprire quale app pubblica gli annunci.

Come proteggersi da Malvertising e Adware

  • Fai attenzione a quali applicazioni installi e scarica solo da fonti ufficiali.
  • Se vedi annunci visualizzati sul tuo telefono, controlla le app scaricate di recente ed eliminale il prima possibile.
  • Usa un software antivirus per ripulire le cose.

4. Trojan minatore

5 rischi per la sicurezza mobile che devi evitare

I trojan minatori eseguono ciò che la gente chiama " cryptojacking ", in cui un attore malintenzionato dirotta un dispositivo per estrarre valuta virtuale a tue spese.

La crescente velocità di sviluppo degli smartphone è la ragione per cui gli sviluppatori di malware scelgono Miner Trojan. Più forte è il telefono, maggiore sarà il profitto che potrà sfruttare. Fortunatamente, è facile rilevare Miner Trojan attivo sul tuo telefono perché l'intero sistema rallenterà.

Come proteggersi dal Miner Trojan

Se vedi segnali che indicano che sul tuo telefono vengono raccolti dati, è probabile che il tuo telefono sia stato attaccato da Miner Trojan, quindi esegui uno strumento antivirus affidabile per rimuoverli.

Tuttavia, un telefono lento non è sempre dovuto al Miner Trojan. Ciò potrebbe essere dovuto all'esecuzione di troppe applicazioni o alla memoria insufficiente del telefono. Se l'esecuzione dell'applicazione antivirus non mostra segni del trojan, prova a eliminare l'applicazione.

Vedi di più: Suggerimenti per velocizzare i telefoni Android dopo un periodo di utilizzo

5. Prodotti rischiosi

Il Riskware è uno strano malware in questo elenco perché non è specificamente progettato per essere malware. Questo è il nome dato alle applicazioni che eseguono operazioni non sicure.

Quando un utente effettua un acquisto in-app su Android o iOS, il servizio di hosting ufficiale elabora questo pagamento, da cui l'utente può monitorare tramite Google/Apple la transazione effettuata.

Sebbene questa funzione sia molto comoda per gli utenti, può risultare difficile per gli sviluppatori. Gli sviluppatori alle prime armi a volte utilizzano un sistema basato su riskware che invia loro messaggi SMS di conferma quando gli utenti effettuano acquisti in-app.

Tuttavia, questo sistema SMS offre agli sviluppatori il pieno controllo sugli acquisti, possono rifiutarsi di fornire contenuti agli acquirenti anche se hanno pagato e gli utenti non possono fare nulla. Anche Google/Apple non possono aiutare, perché gli acquisti non passano attraverso il loro sistema.

Come combattere il Riskware

  • Se un'app non utilizza mezzi ufficiali per i pagamenti, ignorala.
  • Effettuare sempre gli acquisti attraverso i canali ufficiali, chiedendo la prova d'acquisto.

Esplora la differenza tra crittografia simmetrica e asimmetrica

Esplora la differenza tra crittografia simmetrica e asimmetrica

Esistono due tipi di crittografia comunemente utilizzati oggi: crittografia simmetrica e asimmetrica. La differenza fondamentale tra questi due tipi di crittografia è che la crittografia simmetrica utilizza un'unica chiave sia per le operazioni di crittografia che per quelle di decrittografia.

Come uscire dalla modalità a schermo intero su Windows

Come uscire dalla modalità a schermo intero su Windows

La modalità a schermo intero sul tuo computer rimuoverà i contenuti non necessari. Quindi, come uscire dalla modalità a schermo intero di Windows?

Come trasformare ununità USB in RAM per computer e laptop. Lo sai già?

Come trasformare ununità USB in RAM per computer e laptop. Lo sai già?

Quando inizi a vedere il tuo computer funzionare lentamente o avverti altri sintomi come aumento della temperatura, blocchi frequenti... è molto probabile che il computer abbia esaurito tutta la RAM del computer...

Come impostare il BIOS per lavvio da USB/CD/DVD, disco rigido esterno

Come impostare il BIOS per lavvio da USB/CD/DVD, disco rigido esterno

Quando si installa un nuovo computer o si reinstalla Windows, è necessario configurare il BIOS per selezionare l'avvio dagli strumenti di supporto. Se gli utenti installano Windows utilizzando dispositivi come USB/CD/DVD o un disco rigido esterno, devono configurare il BIOS per l'esecuzione con il dispositivo di avvio corrispondente.

Recensione gratuita di Avira Security: ottimo strumento antivirus gratuito

Recensione gratuita di Avira Security: ottimo strumento antivirus gratuito

Avira Free Security è uno dei migliori programmi antivirus gratuiti disponibili per una serie di motivi (non ultimo il fatto che è gratuito).

Cosè un server di database?

Cosè un server di database?

Un server di database è un sistema informatico che fornisce ad altri computer servizi relativi all'accesso e al recupero di informazioni da un database.

Come utilizzare lIP falso di Idea VPN su Windows

Come utilizzare lIP falso di Idea VPN su Windows

Idea VPN è un'applicazione di rete privata virtuale VPN su Windows 10 che ti aiuta ad accedere a Internet in modo anonimo, accedere a siti Web bloccati e proteggere le informazioni personali dell'utente.

10 semplici modi per ricollegare lUSB senza scollegarlo e ricollegarlo

10 semplici modi per ricollegare lUSB senza scollegarlo e ricollegarlo

La rimozione sicura dell'hardware e l'espulsione dei supporti è una funzionalità che consente di rimuovere in sicurezza un dispositivo collegato al sistema tramite la porta USB. Tuttavia, rimuovere e ricollegare l'USB più volte può causare il danneggiamento del file. Di seguito sono riportati 5 modi per evitare di dover rimuovere e ricollegare la USB più volte.

Notevoli funzionalità di sicurezza sullultimo Windows 10

Notevoli funzionalità di sicurezza sullultimo Windows 10

Con Windows 10 Spring Creators Update ($ 92,99 su Amazon.com), Microsoft ti offre un maggiore controllo sui tuoi dati e account. Dopo aver appreso le nuove funzionalità come Timeline, condivisione e l'app Impostazioni, probabilmente vorrai familiarizzare con questo trio di nuove impostazioni sulla privacy.

Come proteggere i file dalleliminazione erronea di Windows Defender

Come proteggere i file dalleliminazione erronea di Windows Defender

Windows Defender è uno strumento antivirus e di sicurezza del sistema informatico con la capacità di eliminare malware. Tuttavia, cosa succede se questo strumento elimina accidentalmente i tuoi dati importanti?