5 rischi per la sicurezza mobile che devi evitare

5 rischi per la sicurezza mobile che devi evitare

Il 5 marzo 2019, Kaspersky Lab ha pubblicato un articolo in cui discuteva dei principali metodi di attacco malware del 2018. Il numero totale di attacchi è quasi raddoppiato in un solo anno. Dai un'occhiata ai metodi di attacco più utilizzati del 2018 e a come proteggersi da questa nuova ondata di minacce digitali.

1. Trojan Dropper

I Trojan Dropper non causano danni diretti, si mascherano da applicazioni o programmi in modo che i lettori possano installarli e infettarli con malware. A volte scaricano o estraggono malware, lo installano e poi lo eliminano per evitare utenti sospetti. Oppure può nascondersi più in profondità, continuando a infettare il sistema anche se l'utente elimina il malware principale. Agli sviluppatori di malware piace questo metodo perché possono aggiungere un livello di protezione al malware che intendono distribuire.

Come proteggersi dal Trojan Dropper

Il Trojan Dropper può sembrare complicato, ma segue comunque le stesse regole della maggior parte degli altri malware. Deve ancora essere scaricato sul sistema per infettare qualsiasi cosa. Pertanto, puoi comunque applicare metodi generali di rimozione del malware.

2. Malware SMS bancari

Quando si configura l'autenticazione a due fattori via SMS , anche se gli hacker conoscono le informazioni del conto bancario, non possono accedervi perché non hanno il codice di conferma. Ecco perché gli hacker utilizzano malware in grado di leggere i messaggi SMS sui telefoni.

Quando l'hacker accede al conto bancario della vittima, il malware legge il codice contenuto nel messaggio e lo invia al suo telefono. Quindi hanno abbastanza informazioni per accedere al loro conto bancario. Per fare questo, il malware spesso si spaccia per applicazioni di messaggistica come WhatsApp in modo che gli utenti concedano l'accesso e leggano i messaggi SMS.

Gli hacker hanno aggiornato i loro attacchi per sfruttare il nuovo servizio di accessibilità di Android. Questa nuova funzionalità aiuta le persone che hanno problemi a leggere le schermate, può leggere il codice di autenticazione a due fattori sugli SMS per l'utente. Pertanto, il malware può prendere di mira questo servizio e leggere ciò che invia. Quando l'utente riceve il codice di autenticazione, il malware legge il codice e invia le informazioni allo sviluppatore del malware.

Come combattere il malware SMS bancario

Fai attenzione alle app che richiedono l'autorizzazione per accedere a messaggi o servizi di accessibilità. Il malware bancario ha bisogno di questa autorizzazione per leggere i messaggi SMS e rifiutarli per mantenere il tuo account sicuro. Installa app di messaggistica solo da fonti affidabili e legittime.

3. Malvertising e adware

A differenza di altri malware per fare soldi, l'adware non prende di mira i conti bancari degli utenti. Trae profitto invece dalle interazioni pubblicitarie nelle applicazioni infette. Gli sviluppatori di adware spesso inducono gli utenti a visualizzare annunci pubblicitari al di fuori delle app infette, rendendo loro difficile scoprire quale app pubblica gli annunci.

Come proteggersi da Malvertising e Adware

  • Fai attenzione a quali applicazioni installi e scarica solo da fonti ufficiali.
  • Se vedi annunci visualizzati sul tuo telefono, controlla le app scaricate di recente ed eliminale il prima possibile.
  • Usa un software antivirus per ripulire le cose.

4. Trojan minatore

5 rischi per la sicurezza mobile che devi evitare

I trojan minatori eseguono ciò che la gente chiama " cryptojacking ", in cui un attore malintenzionato dirotta un dispositivo per estrarre valuta virtuale a tue spese.

La crescente velocità di sviluppo degli smartphone è la ragione per cui gli sviluppatori di malware scelgono Miner Trojan. Più forte è il telefono, maggiore sarà il profitto che potrà sfruttare. Fortunatamente, è facile rilevare Miner Trojan attivo sul tuo telefono perché l'intero sistema rallenterà.

Come proteggersi dal Miner Trojan

Se vedi segnali che indicano che sul tuo telefono vengono raccolti dati, è probabile che il tuo telefono sia stato attaccato da Miner Trojan, quindi esegui uno strumento antivirus affidabile per rimuoverli.

Tuttavia, un telefono lento non è sempre dovuto al Miner Trojan. Ciò potrebbe essere dovuto all'esecuzione di troppe applicazioni o alla memoria insufficiente del telefono. Se l'esecuzione dell'applicazione antivirus non mostra segni del trojan, prova a eliminare l'applicazione.

Vedi di più: Suggerimenti per velocizzare i telefoni Android dopo un periodo di utilizzo

5. Prodotti rischiosi

Il Riskware è uno strano malware in questo elenco perché non è specificamente progettato per essere malware. Questo è il nome dato alle applicazioni che eseguono operazioni non sicure.

Quando un utente effettua un acquisto in-app su Android o iOS, il servizio di hosting ufficiale elabora questo pagamento, da cui l'utente può monitorare tramite Google/Apple la transazione effettuata.

Sebbene questa funzione sia molto comoda per gli utenti, può risultare difficile per gli sviluppatori. Gli sviluppatori alle prime armi a volte utilizzano un sistema basato su riskware che invia loro messaggi SMS di conferma quando gli utenti effettuano acquisti in-app.

Tuttavia, questo sistema SMS offre agli sviluppatori il pieno controllo sugli acquisti, possono rifiutarsi di fornire contenuti agli acquirenti anche se hanno pagato e gli utenti non possono fare nulla. Anche Google/Apple non possono aiutare, perché gli acquisti non passano attraverso il loro sistema.

Come combattere il Riskware

  • Se un'app non utilizza mezzi ufficiali per i pagamenti, ignorala.
  • Effettuare sempre gli acquisti attraverso i canali ufficiali, chiedendo la prova d'acquisto.

Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Vedi una notifica di attivazione di Windows 10 nell'angolo destro dello schermo? Questo articolo ti guiderà come eliminare l'avviso di richiesta di copyright su Windows 10.

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Recentemente Microsoft ha rilasciato l'ultimo aggiornamento cumulativo per gli utenti di PC Windows 10 chiamato Build 14393.222. Questo aggiornamento rilasciato per Windows 10 corregge principalmente i bug in base al feedback degli utenti e migliora l'esperienza delle prestazioni del sistema operativo.

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Hai computer sulla tua rete locale che necessitano di accesso esterno? Utilizzare un bastion host come gatekeeper per la tua rete può essere una buona soluzione.

Come creare un tasto Windows se la tastiera non è disponibile

Come creare un tasto Windows se la tastiera non è disponibile

Se preferisci utilizzare una vecchia tastiera classica, come l'IBM Model M, che non include un tasto Windows fisico, esiste un metodo semplice per aggiungerne altro, prendendo in prestito un tasto che non usi spesso. .

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

A volte potrebbe essere necessario eliminare i vecchi registri eventi tutti in una volta. In questa guida, Quantrimang.com ti mostrerà 3 modi per eliminare rapidamente tutti i registri eventi nel Visualizzatore eventi di Windows 10.

I metodi IP falsi ti aiutano ad accedere in modo anonimo

I metodi IP falsi ti aiutano ad accedere in modo anonimo

In molti articoli precedenti abbiamo menzionato che rimanere anonimi online è estremamente importante. Ogni anno vengono divulgate informazioni private, rendendo la sicurezza online sempre più necessaria. Questo è anche il motivo per cui dovremmo utilizzare indirizzi IP virtuali. Di seguito impareremo i metodi per creare IP falsi!

Come creare la modalità sfondo trasparente su Windows 10

Come creare la modalità sfondo trasparente su Windows 10

WindowTop è uno strumento che ha la capacità di oscurare tutte le finestre delle applicazioni e i programmi in esecuzione su computer Windows 10. Oppure puoi utilizzare un'interfaccia con sfondo scuro su Windows.

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

La barra della lingua su Windows 8 è una barra degli strumenti della lingua in miniatura progettata per essere visualizzata automaticamente sullo schermo del desktop. Tuttavia, molte persone desiderano nascondere questa barra della lingua sulla barra delle applicazioni.

Come impostare WEP, WPA, WPA2 per il router Linksys

Come impostare WEP, WPA, WPA2 per il router Linksys

La connettività wireless è oggi una necessità e per questo motivo la sicurezza wireless è essenziale per garantire la sicurezza della rete interna.

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Massimizzare la velocità di Internet è essenziale per ottimizzare la connessione di rete. Puoi vivere un'esperienza di intrattenimento e di lavoro ottimale utilizzando computer, TV predisposte per Internet, console di gioco, ecc.