Il 5 marzo 2019, Kaspersky Lab ha pubblicato un articolo in cui discuteva dei principali metodi di attacco malware del 2018. Il numero totale di attacchi è quasi raddoppiato in un solo anno. Dai un'occhiata ai metodi di attacco più utilizzati del 2018 e a come proteggersi da questa nuova ondata di minacce digitali.
1. Trojan Dropper
I Trojan Dropper non causano danni diretti, si mascherano da applicazioni o programmi in modo che i lettori possano installarli e infettarli con malware. A volte scaricano o estraggono malware, lo installano e poi lo eliminano per evitare utenti sospetti. Oppure può nascondersi più in profondità, continuando a infettare il sistema anche se l'utente elimina il malware principale. Agli sviluppatori di malware piace questo metodo perché possono aggiungere un livello di protezione al malware che intendono distribuire.
Come proteggersi dal Trojan Dropper
Il Trojan Dropper può sembrare complicato, ma segue comunque le stesse regole della maggior parte degli altri malware. Deve ancora essere scaricato sul sistema per infettare qualsiasi cosa. Pertanto, puoi comunque applicare metodi generali di rimozione del malware.
2. Malware SMS bancari
Quando si configura l'autenticazione a due fattori via SMS , anche se gli hacker conoscono le informazioni del conto bancario, non possono accedervi perché non hanno il codice di conferma. Ecco perché gli hacker utilizzano malware in grado di leggere i messaggi SMS sui telefoni.
Quando l'hacker accede al conto bancario della vittima, il malware legge il codice contenuto nel messaggio e lo invia al suo telefono. Quindi hanno abbastanza informazioni per accedere al loro conto bancario. Per fare questo, il malware spesso si spaccia per applicazioni di messaggistica come WhatsApp in modo che gli utenti concedano l'accesso e leggano i messaggi SMS.
Gli hacker hanno aggiornato i loro attacchi per sfruttare il nuovo servizio di accessibilità di Android. Questa nuova funzionalità aiuta le persone che hanno problemi a leggere le schermate, può leggere il codice di autenticazione a due fattori sugli SMS per l'utente. Pertanto, il malware può prendere di mira questo servizio e leggere ciò che invia. Quando l'utente riceve il codice di autenticazione, il malware legge il codice e invia le informazioni allo sviluppatore del malware.
Come combattere il malware SMS bancario
Fai attenzione alle app che richiedono l'autorizzazione per accedere a messaggi o servizi di accessibilità. Il malware bancario ha bisogno di questa autorizzazione per leggere i messaggi SMS e rifiutarli per mantenere il tuo account sicuro. Installa app di messaggistica solo da fonti affidabili e legittime.
3. Malvertising e adware
A differenza di altri malware per fare soldi, l'adware non prende di mira i conti bancari degli utenti. Trae profitto invece dalle interazioni pubblicitarie nelle applicazioni infette. Gli sviluppatori di adware spesso inducono gli utenti a visualizzare annunci pubblicitari al di fuori delle app infette, rendendo loro difficile scoprire quale app pubblica gli annunci.
Come proteggersi da Malvertising e Adware
- Fai attenzione a quali applicazioni installi e scarica solo da fonti ufficiali.
- Se vedi annunci visualizzati sul tuo telefono, controlla le app scaricate di recente ed eliminale il prima possibile.
- Usa un software antivirus per ripulire le cose.
4. Trojan minatore
I trojan minatori eseguono ciò che la gente chiama " cryptojacking ", in cui un attore malintenzionato dirotta un dispositivo per estrarre valuta virtuale a tue spese.
La crescente velocità di sviluppo degli smartphone è la ragione per cui gli sviluppatori di malware scelgono Miner Trojan. Più forte è il telefono, maggiore sarà il profitto che potrà sfruttare. Fortunatamente, è facile rilevare Miner Trojan attivo sul tuo telefono perché l'intero sistema rallenterà.
Come proteggersi dal Miner Trojan
Se vedi segnali che indicano che sul tuo telefono vengono raccolti dati, è probabile che il tuo telefono sia stato attaccato da Miner Trojan, quindi esegui uno strumento antivirus affidabile per rimuoverli.
Tuttavia, un telefono lento non è sempre dovuto al Miner Trojan. Ciò potrebbe essere dovuto all'esecuzione di troppe applicazioni o alla memoria insufficiente del telefono. Se l'esecuzione dell'applicazione antivirus non mostra segni del trojan, prova a eliminare l'applicazione.
Vedi di più: Suggerimenti per velocizzare i telefoni Android dopo un periodo di utilizzo
5. Prodotti rischiosi
Il Riskware è uno strano malware in questo elenco perché non è specificamente progettato per essere malware. Questo è il nome dato alle applicazioni che eseguono operazioni non sicure.
Quando un utente effettua un acquisto in-app su Android o iOS, il servizio di hosting ufficiale elabora questo pagamento, da cui l'utente può monitorare tramite Google/Apple la transazione effettuata.
Sebbene questa funzione sia molto comoda per gli utenti, può risultare difficile per gli sviluppatori. Gli sviluppatori alle prime armi a volte utilizzano un sistema basato su riskware che invia loro messaggi SMS di conferma quando gli utenti effettuano acquisti in-app.
Tuttavia, questo sistema SMS offre agli sviluppatori il pieno controllo sugli acquisti, possono rifiutarsi di fornire contenuti agli acquirenti anche se hanno pagato e gli utenti non possono fare nulla. Anche Google/Apple non possono aiutare, perché gli acquisti non passano attraverso il loro sistema.
Come combattere il Riskware
- Se un'app non utilizza mezzi ufficiali per i pagamenti, ignorala.
- Effettuare sempre gli acquisti attraverso i canali ufficiali, chiedendo la prova d'acquisto.