Come entra il malware negli smartphone?

Come entra il malware negli smartphone?

Le applicazioni dannose sono un disastro per gli utenti di smartphone. Indipendentemente dal fatto che utilizzi iOS o Android , sarebbe terribile se l'app venisse infettata da malware . Il Google Play Store viene gradualmente inondato di applicazioni dannose e anche la reputazione dell'App Store di Apple ne risente.

Perché i malintenzionati vogliono che il malware infetti gli smartphone utilizzando app infette da malware ? Ci sono due semplici ragioni: denaro e dati. Ci sono innumerevoli applicazioni là fuori. Quindi, come evitare che il malware entri nelle tue app? Scopriamolo attraverso l'articolo di oggi.

Come entra il malware negli smartphone?

Le applicazioni infette da malware sono ovunque

Misurare la portata delle app mobili infette da malware è difficile. Una cosa è chiara: nessun sistema operativo mobile è gratuito. Di recente, gli utenti Android si sono imbattuti negli attacchi HummingWhale, Judy e Xavier, mentre gli utenti iOS hanno dovuto affrontare gli attacchi XcodeGhost.

Uno studio pubblicato nel 2014, parte del progetto ANDRUBIS, ha esaminato più di un milione di app Android (1.034.999 per l'esattezza). Le app campionate provengono da una varietà di fonti, inclusi marketplace non ufficiali, torrent, siti Web che offrono app piratate e anche Google Play Store.

Delle 125.602 app campionate dal Google Play Store, l'1,6% era dannoso (equivalente a 2.009 app).

I dati delle app dannose per l'App Store sono rari. Sono stati documentati solo pochi casi di app dannose su dispositivi iOS. Le app iOS sono significativamente meno vulnerabili ai malware rispetto alle app Android . Il Mobile Threat Report 2015 di Pulse Secure stima che il 97% del malware mobile prende di mira i dispositivi Android. Il rapporto F-Secure State of Cyber ​​​​Security 2017 stima che la cifra arrivi al 99%. Nel 2013, il Dipartimento per la Sicurezza Nazionale degli Stati Uniti ha stimato che solo lo 0,7% del malware mobile prendeva di mira i dispositivi iOS. Un contrasto piuttosto netto.

In che modo le app vengono infettate dal malware?

Cosa pensi che renda un'app infetta da malware? Sviluppatori? Banda criminale? Individui che causano danni? O il governo? Tutte queste possibilità possono verificarsi in diversi modi.

Il più ovvio è lo sviluppatore canaglia: un individuo che progetta app dannose e le pubblica sul Play Store (o in un posto simile). Fortunatamente per gli utenti, non ci sono troppe applicazioni dannose sul Play Store.

Ciò probabilmente è dovuto a un motivo: lo sforzo richiesto per sviluppare, lanciare e creare un'app e poi renderla dannosa è troppo grande. Nel momento in cui l'app diventa abbastanza popolare da realizzare effettivamente un profitto (magari attraverso clic sugli annunci o furto di dati), lo sviluppatore di malware può anche guadagnare di più attraverso le vendite e le entrate pubblicitarie.

In genere, vedrai codice dannoso inserito in un'app esistente, quindi ripubblicato. Questo processo utilizza una serie di tecniche diverse.

Come entra il malware negli smartphone?

Malvertising (pubblicità dannosa)

Il malvertising è una piaga comune del 21° secolo. Il meccanismo è semplice: il malvertising viene distribuito attraverso canali ufficiali. Non ti aspetti un attacco dannoso tramite un'applicazione legittima, quindi attaccano gli utenti di sorpresa.

L'esempio più tipico di malvertising Android è il trojan bancario Svpeng. Il trojan viene installato principalmente tramite annunci Google AdSense infetti da malware, prendendo di mira gli utenti di Google Chrome e Android. In realtà, non è necessario fare clic sull'annuncio per essere infettati dal malware, basta guardare l'annuncio per essere infettati.

Ripubblicare l'applicazione

Le app legittime scaricate da un app store ufficiale sono infette da malware. Vengono quindi ripubblicati utilizzando il nome ufficiale dell'app in una varietà di altri app store (che possono essere legali o meno).

Una caratteristica fondamentale della ripubblicazione delle app sono le leggere variazioni nel nome dell'app. Ad esempio, invece di Microsoft Word (la versione ufficiale di Microsoft), sarebbe Micr0soft W0rd. Anche Charger, il ransomware Android e il malware di malware Skinner utilizzano questa tattica (tra molte altre).

Vendi app

Nel corso del tempo, uno sviluppatore di app legittimo venderà la sua preziosa app. Le applicazioni arriveranno gradualmente agli utenti. Quindi, agli utenti vengono forniti anche aggiornamenti affidabili.

Tuttavia, non esiste documentazione sui metodi di attacco specifici contro queste applicazioni legittime. Problemi simili si verificano per quanto riguarda le estensioni di Chrome . Una popolare estensione di Chrome con accesso ai dati dell'utente. Con migliaia di utenti, questa è una vera miniera d'oro. Gli sviluppatori di Honey hanno cercato di ridurre al minimo la quantità di malware.

Amit Agarwal ha venduto la sua estensione Chrome a una persona sconosciuta e ha visto il successivo aggiornamento dell'app "incorporare annunci pubblicitari nell'estensione", cosa che era fuori dal suo controllo. Il suo lavoro è ormai diventato un mezzo per diffondere la pubblicità.

Apple o Google aiutano?

In quanto proprietari degli app store più grandi e popolari, questi giganti della tecnologia hanno la responsabilità di proteggere i propri utenti. La maggior parte di loro se la cava molto bene. L'intrusione di applicazioni dannose nell'archivio applicazioni danneggia gli utenti, nonché la reputazione di queste aziende.

Mela

Apple è sicuramente il “leader” quando si tratta di proteggere gli utenti iOS da app dannose. Il processo di creazione e caricamento delle applicazioni sull'App Store è piuttosto complicato e richiede molti controlli. Inoltre, un'app iOS ha una distribuzione più piccola rispetto alle app Android.

Androide

Google ha dovuto lavorare molto duramente per ridurre il numero di applicazioni dannose nel Play Store. Con la sua reputazione a rischio, Google ha introdotto Play Protect , uno “scudo di sicurezza per dispositivi mobili”. Play Protect scansiona attivamente i dispositivi degli utenti alla ricerca di applicazioni dannose. Inoltre, Play Protect esegue automaticamente la scansione del Play Store alla ricerca di app dannose, sospende gli sviluppatori dannosi e rimuove le app offensive.

Come evitare il rilevamento di malware

Mentre Google e Apple fanno sforzi concertati per mantenere i dispositivi degli utenti liberi da malware, gli sviluppatori di malware faticano a evitare il rilevamento. Esistono alcuni modi comuni in cui gli aggressori nascondono il proprio codice dannoso:

  • Scarica il codice dannoso dopo l'installazione.
  • Miscelazione di codice dannoso in codice "pulito".
  • Ritardo/impiega all'applicazione di attendere prima del download o della distribuzione.
  • Si basa sulla distribuzione tramite fonti esterne (ad esempio malvertising).
  • Nascondi applicazioni dannose in altri media.

Come puoi vedere, esistono molti metodi per nascondere agli utenti app dannose o codice dannoso nelle app.

Rimuovi malware dai dispositivi mobili

Come hai visto, esistono numerosi modi in cui il codice dannoso può entrare in un'applicazione. Inoltre, gli sviluppatori di malware dispongono di diversi metodi affinché gli utenti non possano rilevare il codice dannoso finché non entra nel telefono.

Come puoi evitare di scaricare un'app dannosa?

  • Scarica solo app dagli app store ufficiali
  • Evita gli app store di terze parti.
  • Assicurati di scaricare l'app da uno sviluppatore ufficiale o rispettabile.
  • Leggi le recensioni dell'app. Ti daranno le informazioni di cui hai bisogno.
  • Abilita sempre la verifica dell'app.
  • Non lasciarti ingannare dalle app gratuite.
  • Aggiorna regolarmente il tuo telefono.

Esistono molte app dannose in circolazione, soprattutto se utilizzi un dispositivo Android. Ma comprendendo le minacce e ricordando i consigli contenuti in questo articolo, tu e i tuoi dispositivi sarete al sicuro.

Hai riscontrato malware sul tuo dispositivo mobile? Stai utilizzando un dispositivo Android o iOS? Cosa è successo al tuo smartphone? Fateci sapere la vostra opinione nella sezione commenti qui sotto!

Vedi altro:


Come cambiare altoparlante con le scorciatoie da tastiera su Windows 10

Come cambiare altoparlante con le scorciatoie da tastiera su Windows 10

Normalmente, per passare all'utilizzo dei dispositivi audio, è necessario fare clic sull'icona dell'altoparlante nella barra delle applicazioni. Tuttavia, puoi eseguire questa operazione utilizzando una scorciatoia da tastiera.

Come disattivare il centro notifiche su Windows 10?

Come disattivare il centro notifiche su Windows 10?

Il Centro notifiche su Windows 10 è abbastanza utile. Tuttavia, molti utenti spesso non si preoccupano di questa funzionalità. In particolare, le notifiche che appaiono frequentemente nell'angolo destro dello schermo non solo mettono a disagio gli utenti, ma rallentano anche il computer. Pertanto, puoi disattivare il centro notifiche per far funzionare il tuo computer più velocemente.

Informazioni su Windows 10 LTSC

Informazioni su Windows 10 LTSC

Alcune aziende stanno valutando la possibilità di implementare il canale di manutenzione a lungo termine di Microsoft. Come con tutte le altre opzioni del sistema operativo Windows 10, Windows 10 LTSC ha i suoi pro e contro.

Come aggiungere/rimuovere lapplicazione XPS Viewer in Windows 10

Come aggiungere/rimuovere lapplicazione XPS Viewer in Windows 10

L'applicazione XPS Viewer consente di leggere, copiare, stampare, firmare e impostare autorizzazioni per i documenti XPS. Questa guida ti mostrerà come aggiungere (installare) o rimuovere (disinstallare) l'app XPS Viewer per tutti gli utenti di Windows 10.

Come convertire file immagine in PDF su Windows 10

Come convertire file immagine in PDF su Windows 10

Per convertire i formati di file immagine in file PDF su Windows 10 possiamo utilizzare subito la modalità di conversione disponibile sul sistema senza dover installare software.

Come utilizzare la modalità IE per sostituire Internet Explorer recentemente interrotto

Come utilizzare la modalità IE per sostituire Internet Explorer recentemente interrotto

Da Windows 11, Internet Explorer verrà rimosso. In questo articolo, LuckyTemplates ti mostrerà come utilizzare Internet Explorer su Windows 11.

Istruzioni per collegare il codice Product Key di Windows 10 allaccount Microsoft

Istruzioni per collegare il codice Product Key di Windows 10 allaccount Microsoft

Questa nuova funzionalità ti consente di riattivare Windows 10 senza dover contattare Microsoft quando cambi l'hardware del tuo computer, inclusa la sostituzione della scheda madre e del processore (processore) o del disco rigido.

Cosè lhost del provider Device Association Framework e perché viene eseguito su un computer?

Cosè lhost del provider Device Association Framework e perché viene eseguito su un computer?

Ogni volta che apri Task Manager su un computer Windows 8 o Windows 10, vedrai alcuni processi denominati "Host provider Device Association Framework" in esecuzione. Allora, cos'è l'"host del provider di Device Association Framework"? E perché questo processo è in esecuzione sul tuo computer Windows? È un virus oppure no? Tutte le risposte saranno nell'articolo qui sotto di LuckyTemplates.

7 misure per aumentare la sicurezza dei portafogli elettronici da non ignorare

7 misure per aumentare la sicurezza dei portafogli elettronici da non ignorare

La tecnologia di pagamento mobile si è evoluta nel corso degli anni, accelerando il commercio a un ritmo vertiginoso, portando alla nascita dei portafogli elettronici. Di seguito sono riportate 7 importanti misure di sicurezza per contribuire ad aumentare la sicurezza dei portafogli elettronici.

Bellissimi e scintillanti sfondi di Natale 2024 per il tuo computer

Bellissimi e scintillanti sfondi di Natale 2024 per il tuo computer

Il Natale 2024 si avvicina, non vuoi solo decorare la tua casa ma vuoi portare l'atmosfera natalizia anche sul tuo amato computer. Scarica uno di questi sfondi natalizi gratuiti.