Come entra il malware negli smartphone?

Come entra il malware negli smartphone?

Le applicazioni dannose sono un disastro per gli utenti di smartphone. Indipendentemente dal fatto che utilizzi iOS o Android , sarebbe terribile se l'app venisse infettata da malware . Il Google Play Store viene gradualmente inondato di applicazioni dannose e anche la reputazione dell'App Store di Apple ne risente.

Perché i malintenzionati vogliono che il malware infetti gli smartphone utilizzando app infette da malware ? Ci sono due semplici ragioni: denaro e dati. Ci sono innumerevoli applicazioni là fuori. Quindi, come evitare che il malware entri nelle tue app? Scopriamolo attraverso l'articolo di oggi.

Come entra il malware negli smartphone?

Le applicazioni infette da malware sono ovunque

Misurare la portata delle app mobili infette da malware è difficile. Una cosa è chiara: nessun sistema operativo mobile è gratuito. Di recente, gli utenti Android si sono imbattuti negli attacchi HummingWhale, Judy e Xavier, mentre gli utenti iOS hanno dovuto affrontare gli attacchi XcodeGhost.

Uno studio pubblicato nel 2014, parte del progetto ANDRUBIS, ha esaminato più di un milione di app Android (1.034.999 per l'esattezza). Le app campionate provengono da una varietà di fonti, inclusi marketplace non ufficiali, torrent, siti Web che offrono app piratate e anche Google Play Store.

Delle 125.602 app campionate dal Google Play Store, l'1,6% era dannoso (equivalente a 2.009 app).

I dati delle app dannose per l'App Store sono rari. Sono stati documentati solo pochi casi di app dannose su dispositivi iOS. Le app iOS sono significativamente meno vulnerabili ai malware rispetto alle app Android . Il Mobile Threat Report 2015 di Pulse Secure stima che il 97% del malware mobile prende di mira i dispositivi Android. Il rapporto F-Secure State of Cyber ​​​​Security 2017 stima che la cifra arrivi al 99%. Nel 2013, il Dipartimento per la Sicurezza Nazionale degli Stati Uniti ha stimato che solo lo 0,7% del malware mobile prendeva di mira i dispositivi iOS. Un contrasto piuttosto netto.

In che modo le app vengono infettate dal malware?

Cosa pensi che renda un'app infetta da malware? Sviluppatori? Banda criminale? Individui che causano danni? O il governo? Tutte queste possibilità possono verificarsi in diversi modi.

Il più ovvio è lo sviluppatore canaglia: un individuo che progetta app dannose e le pubblica sul Play Store (o in un posto simile). Fortunatamente per gli utenti, non ci sono troppe applicazioni dannose sul Play Store.

Ciò probabilmente è dovuto a un motivo: lo sforzo richiesto per sviluppare, lanciare e creare un'app e poi renderla dannosa è troppo grande. Nel momento in cui l'app diventa abbastanza popolare da realizzare effettivamente un profitto (magari attraverso clic sugli annunci o furto di dati), lo sviluppatore di malware può anche guadagnare di più attraverso le vendite e le entrate pubblicitarie.

In genere, vedrai codice dannoso inserito in un'app esistente, quindi ripubblicato. Questo processo utilizza una serie di tecniche diverse.

Come entra il malware negli smartphone?

Malvertising (pubblicità dannosa)

Il malvertising è una piaga comune del 21° secolo. Il meccanismo è semplice: il malvertising viene distribuito attraverso canali ufficiali. Non ti aspetti un attacco dannoso tramite un'applicazione legittima, quindi attaccano gli utenti di sorpresa.

L'esempio più tipico di malvertising Android è il trojan bancario Svpeng. Il trojan viene installato principalmente tramite annunci Google AdSense infetti da malware, prendendo di mira gli utenti di Google Chrome e Android. In realtà, non è necessario fare clic sull'annuncio per essere infettati dal malware, basta guardare l'annuncio per essere infettati.

Ripubblicare l'applicazione

Le app legittime scaricate da un app store ufficiale sono infette da malware. Vengono quindi ripubblicati utilizzando il nome ufficiale dell'app in una varietà di altri app store (che possono essere legali o meno).

Una caratteristica fondamentale della ripubblicazione delle app sono le leggere variazioni nel nome dell'app. Ad esempio, invece di Microsoft Word (la versione ufficiale di Microsoft), sarebbe Micr0soft W0rd. Anche Charger, il ransomware Android e il malware di malware Skinner utilizzano questa tattica (tra molte altre).

Vendi app

Nel corso del tempo, uno sviluppatore di app legittimo venderà la sua preziosa app. Le applicazioni arriveranno gradualmente agli utenti. Quindi, agli utenti vengono forniti anche aggiornamenti affidabili.

Tuttavia, non esiste documentazione sui metodi di attacco specifici contro queste applicazioni legittime. Problemi simili si verificano per quanto riguarda le estensioni di Chrome . Una popolare estensione di Chrome con accesso ai dati dell'utente. Con migliaia di utenti, questa è una vera miniera d'oro. Gli sviluppatori di Honey hanno cercato di ridurre al minimo la quantità di malware.

Amit Agarwal ha venduto la sua estensione Chrome a una persona sconosciuta e ha visto il successivo aggiornamento dell'app "incorporare annunci pubblicitari nell'estensione", cosa che era fuori dal suo controllo. Il suo lavoro è ormai diventato un mezzo per diffondere la pubblicità.

Apple o Google aiutano?

In quanto proprietari degli app store più grandi e popolari, questi giganti della tecnologia hanno la responsabilità di proteggere i propri utenti. La maggior parte di loro se la cava molto bene. L'intrusione di applicazioni dannose nell'archivio applicazioni danneggia gli utenti, nonché la reputazione di queste aziende.

Mela

Apple è sicuramente il “leader” quando si tratta di proteggere gli utenti iOS da app dannose. Il processo di creazione e caricamento delle applicazioni sull'App Store è piuttosto complicato e richiede molti controlli. Inoltre, un'app iOS ha una distribuzione più piccola rispetto alle app Android.

Androide

Google ha dovuto lavorare molto duramente per ridurre il numero di applicazioni dannose nel Play Store. Con la sua reputazione a rischio, Google ha introdotto Play Protect , uno “scudo di sicurezza per dispositivi mobili”. Play Protect scansiona attivamente i dispositivi degli utenti alla ricerca di applicazioni dannose. Inoltre, Play Protect esegue automaticamente la scansione del Play Store alla ricerca di app dannose, sospende gli sviluppatori dannosi e rimuove le app offensive.

Come evitare il rilevamento di malware

Mentre Google e Apple fanno sforzi concertati per mantenere i dispositivi degli utenti liberi da malware, gli sviluppatori di malware faticano a evitare il rilevamento. Esistono alcuni modi comuni in cui gli aggressori nascondono il proprio codice dannoso:

  • Scarica il codice dannoso dopo l'installazione.
  • Miscelazione di codice dannoso in codice "pulito".
  • Ritardo/impiega all'applicazione di attendere prima del download o della distribuzione.
  • Si basa sulla distribuzione tramite fonti esterne (ad esempio malvertising).
  • Nascondi applicazioni dannose in altri media.

Come puoi vedere, esistono molti metodi per nascondere agli utenti app dannose o codice dannoso nelle app.

Rimuovi malware dai dispositivi mobili

Come hai visto, esistono numerosi modi in cui il codice dannoso può entrare in un'applicazione. Inoltre, gli sviluppatori di malware dispongono di diversi metodi affinché gli utenti non possano rilevare il codice dannoso finché non entra nel telefono.

Come puoi evitare di scaricare un'app dannosa?

  • Scarica solo app dagli app store ufficiali
  • Evita gli app store di terze parti.
  • Assicurati di scaricare l'app da uno sviluppatore ufficiale o rispettabile.
  • Leggi le recensioni dell'app. Ti daranno le informazioni di cui hai bisogno.
  • Abilita sempre la verifica dell'app.
  • Non lasciarti ingannare dalle app gratuite.
  • Aggiorna regolarmente il tuo telefono.

Esistono molte app dannose in circolazione, soprattutto se utilizzi un dispositivo Android. Ma comprendendo le minacce e ricordando i consigli contenuti in questo articolo, tu e i tuoi dispositivi sarete al sicuro.

Hai riscontrato malware sul tuo dispositivo mobile? Stai utilizzando un dispositivo Android o iOS? Cosa è successo al tuo smartphone? Fateci sapere la vostra opinione nella sezione commenti qui sotto!

Vedi altro:


Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Vedi una notifica di attivazione di Windows 10 nell'angolo destro dello schermo? Questo articolo ti guiderà come eliminare l'avviso di richiesta di copyright su Windows 10.

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Recentemente Microsoft ha rilasciato l'ultimo aggiornamento cumulativo per gli utenti di PC Windows 10 chiamato Build 14393.222. Questo aggiornamento rilasciato per Windows 10 corregge principalmente i bug in base al feedback degli utenti e migliora l'esperienza delle prestazioni del sistema operativo.

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Hai computer sulla tua rete locale che necessitano di accesso esterno? Utilizzare un bastion host come gatekeeper per la tua rete può essere una buona soluzione.

Come creare un tasto Windows se la tastiera non è disponibile

Come creare un tasto Windows se la tastiera non è disponibile

Se preferisci utilizzare una vecchia tastiera classica, come l'IBM Model M, che non include un tasto Windows fisico, esiste un metodo semplice per aggiungerne altro, prendendo in prestito un tasto che non usi spesso. .

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

A volte potrebbe essere necessario eliminare i vecchi registri eventi tutti in una volta. In questa guida, Quantrimang.com ti mostrerà 3 modi per eliminare rapidamente tutti i registri eventi nel Visualizzatore eventi di Windows 10.

I metodi IP falsi ti aiutano ad accedere in modo anonimo

I metodi IP falsi ti aiutano ad accedere in modo anonimo

In molti articoli precedenti abbiamo menzionato che rimanere anonimi online è estremamente importante. Ogni anno vengono divulgate informazioni private, rendendo la sicurezza online sempre più necessaria. Questo è anche il motivo per cui dovremmo utilizzare indirizzi IP virtuali. Di seguito impareremo i metodi per creare IP falsi!

Come creare la modalità sfondo trasparente su Windows 10

Come creare la modalità sfondo trasparente su Windows 10

WindowTop è uno strumento che ha la capacità di oscurare tutte le finestre delle applicazioni e i programmi in esecuzione su computer Windows 10. Oppure puoi utilizzare un'interfaccia con sfondo scuro su Windows.

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

La barra della lingua su Windows 8 è una barra degli strumenti della lingua in miniatura progettata per essere visualizzata automaticamente sullo schermo del desktop. Tuttavia, molte persone desiderano nascondere questa barra della lingua sulla barra delle applicazioni.

Come impostare WEP, WPA, WPA2 per il router Linksys

Come impostare WEP, WPA, WPA2 per il router Linksys

La connettività wireless è oggi una necessità e per questo motivo la sicurezza wireless è essenziale per garantire la sicurezza della rete interna.

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Massimizzare la velocità di Internet è essenziale per ottimizzare la connessione di rete. Puoi vivere un'esperienza di intrattenimento e di lavoro ottimale utilizzando computer, TV predisposte per Internet, console di gioco, ecc.