Come entra il malware negli smartphone?

Come entra il malware negli smartphone?

Le applicazioni dannose sono un disastro per gli utenti di smartphone. Indipendentemente dal fatto che utilizzi iOS o Android , sarebbe terribile se l'app venisse infettata da malware . Il Google Play Store viene gradualmente inondato di applicazioni dannose e anche la reputazione dell'App Store di Apple ne risente.

Perché i malintenzionati vogliono che il malware infetti gli smartphone utilizzando app infette da malware ? Ci sono due semplici ragioni: denaro e dati. Ci sono innumerevoli applicazioni là fuori. Quindi, come evitare che il malware entri nelle tue app? Scopriamolo attraverso l'articolo di oggi.

Come entra il malware negli smartphone?

Le applicazioni infette da malware sono ovunque

Misurare la portata delle app mobili infette da malware è difficile. Una cosa è chiara: nessun sistema operativo mobile è gratuito. Di recente, gli utenti Android si sono imbattuti negli attacchi HummingWhale, Judy e Xavier, mentre gli utenti iOS hanno dovuto affrontare gli attacchi XcodeGhost.

Uno studio pubblicato nel 2014, parte del progetto ANDRUBIS, ha esaminato più di un milione di app Android (1.034.999 per l'esattezza). Le app campionate provengono da una varietà di fonti, inclusi marketplace non ufficiali, torrent, siti Web che offrono app piratate e anche Google Play Store.

Delle 125.602 app campionate dal Google Play Store, l'1,6% era dannoso (equivalente a 2.009 app).

I dati delle app dannose per l'App Store sono rari. Sono stati documentati solo pochi casi di app dannose su dispositivi iOS. Le app iOS sono significativamente meno vulnerabili ai malware rispetto alle app Android . Il Mobile Threat Report 2015 di Pulse Secure stima che il 97% del malware mobile prende di mira i dispositivi Android. Il rapporto F-Secure State of Cyber ​​​​Security 2017 stima che la cifra arrivi al 99%. Nel 2013, il Dipartimento per la Sicurezza Nazionale degli Stati Uniti ha stimato che solo lo 0,7% del malware mobile prendeva di mira i dispositivi iOS. Un contrasto piuttosto netto.

In che modo le app vengono infettate dal malware?

Cosa pensi che renda un'app infetta da malware? Sviluppatori? Banda criminale? Individui che causano danni? O il governo? Tutte queste possibilità possono verificarsi in diversi modi.

Il più ovvio è lo sviluppatore canaglia: un individuo che progetta app dannose e le pubblica sul Play Store (o in un posto simile). Fortunatamente per gli utenti, non ci sono troppe applicazioni dannose sul Play Store.

Ciò probabilmente è dovuto a un motivo: lo sforzo richiesto per sviluppare, lanciare e creare un'app e poi renderla dannosa è troppo grande. Nel momento in cui l'app diventa abbastanza popolare da realizzare effettivamente un profitto (magari attraverso clic sugli annunci o furto di dati), lo sviluppatore di malware può anche guadagnare di più attraverso le vendite e le entrate pubblicitarie.

In genere, vedrai codice dannoso inserito in un'app esistente, quindi ripubblicato. Questo processo utilizza una serie di tecniche diverse.

Come entra il malware negli smartphone?

Malvertising (pubblicità dannosa)

Il malvertising è una piaga comune del 21° secolo. Il meccanismo è semplice: il malvertising viene distribuito attraverso canali ufficiali. Non ti aspetti un attacco dannoso tramite un'applicazione legittima, quindi attaccano gli utenti di sorpresa.

L'esempio più tipico di malvertising Android è il trojan bancario Svpeng. Il trojan viene installato principalmente tramite annunci Google AdSense infetti da malware, prendendo di mira gli utenti di Google Chrome e Android. In realtà, non è necessario fare clic sull'annuncio per essere infettati dal malware, basta guardare l'annuncio per essere infettati.

Ripubblicare l'applicazione

Le app legittime scaricate da un app store ufficiale sono infette da malware. Vengono quindi ripubblicati utilizzando il nome ufficiale dell'app in una varietà di altri app store (che possono essere legali o meno).

Una caratteristica fondamentale della ripubblicazione delle app sono le leggere variazioni nel nome dell'app. Ad esempio, invece di Microsoft Word (la versione ufficiale di Microsoft), sarebbe Micr0soft W0rd. Anche Charger, il ransomware Android e il malware di malware Skinner utilizzano questa tattica (tra molte altre).

Vendi app

Nel corso del tempo, uno sviluppatore di app legittimo venderà la sua preziosa app. Le applicazioni arriveranno gradualmente agli utenti. Quindi, agli utenti vengono forniti anche aggiornamenti affidabili.

Tuttavia, non esiste documentazione sui metodi di attacco specifici contro queste applicazioni legittime. Problemi simili si verificano per quanto riguarda le estensioni di Chrome . Una popolare estensione di Chrome con accesso ai dati dell'utente. Con migliaia di utenti, questa è una vera miniera d'oro. Gli sviluppatori di Honey hanno cercato di ridurre al minimo la quantità di malware.

Amit Agarwal ha venduto la sua estensione Chrome a una persona sconosciuta e ha visto il successivo aggiornamento dell'app "incorporare annunci pubblicitari nell'estensione", cosa che era fuori dal suo controllo. Il suo lavoro è ormai diventato un mezzo per diffondere la pubblicità.

Apple o Google aiutano?

In quanto proprietari degli app store più grandi e popolari, questi giganti della tecnologia hanno la responsabilità di proteggere i propri utenti. La maggior parte di loro se la cava molto bene. L'intrusione di applicazioni dannose nell'archivio applicazioni danneggia gli utenti, nonché la reputazione di queste aziende.

Mela

Apple è sicuramente il “leader” quando si tratta di proteggere gli utenti iOS da app dannose. Il processo di creazione e caricamento delle applicazioni sull'App Store è piuttosto complicato e richiede molti controlli. Inoltre, un'app iOS ha una distribuzione più piccola rispetto alle app Android.

Androide

Google ha dovuto lavorare molto duramente per ridurre il numero di applicazioni dannose nel Play Store. Con la sua reputazione a rischio, Google ha introdotto Play Protect , uno “scudo di sicurezza per dispositivi mobili”. Play Protect scansiona attivamente i dispositivi degli utenti alla ricerca di applicazioni dannose. Inoltre, Play Protect esegue automaticamente la scansione del Play Store alla ricerca di app dannose, sospende gli sviluppatori dannosi e rimuove le app offensive.

Come evitare il rilevamento di malware

Mentre Google e Apple fanno sforzi concertati per mantenere i dispositivi degli utenti liberi da malware, gli sviluppatori di malware faticano a evitare il rilevamento. Esistono alcuni modi comuni in cui gli aggressori nascondono il proprio codice dannoso:

  • Scarica il codice dannoso dopo l'installazione.
  • Miscelazione di codice dannoso in codice "pulito".
  • Ritardo/impiega all'applicazione di attendere prima del download o della distribuzione.
  • Si basa sulla distribuzione tramite fonti esterne (ad esempio malvertising).
  • Nascondi applicazioni dannose in altri media.

Come puoi vedere, esistono molti metodi per nascondere agli utenti app dannose o codice dannoso nelle app.

Rimuovi malware dai dispositivi mobili

Come hai visto, esistono numerosi modi in cui il codice dannoso può entrare in un'applicazione. Inoltre, gli sviluppatori di malware dispongono di diversi metodi affinché gli utenti non possano rilevare il codice dannoso finché non entra nel telefono.

Come puoi evitare di scaricare un'app dannosa?

  • Scarica solo app dagli app store ufficiali
  • Evita gli app store di terze parti.
  • Assicurati di scaricare l'app da uno sviluppatore ufficiale o rispettabile.
  • Leggi le recensioni dell'app. Ti daranno le informazioni di cui hai bisogno.
  • Abilita sempre la verifica dell'app.
  • Non lasciarti ingannare dalle app gratuite.
  • Aggiorna regolarmente il tuo telefono.

Esistono molte app dannose in circolazione, soprattutto se utilizzi un dispositivo Android. Ma comprendendo le minacce e ricordando i consigli contenuti in questo articolo, tu e i tuoi dispositivi sarete al sicuro.

Hai riscontrato malware sul tuo dispositivo mobile? Stai utilizzando un dispositivo Android o iOS? Cosa è successo al tuo smartphone? Fateci sapere la vostra opinione nella sezione commenti qui sotto!

Vedi altro:


Come rimuovere Baysearch.co

Come rimuovere Baysearch.co

Questo articolo fornisce ai lettori informazioni sul dirottatore Baysearch.co e delinea i passaggi fondamentali per il processo di rimozione di tutti i file che sono o sono stati verificati come infetti da questo virus dal sistema interessato.

Dopo 20 anni, questa è la prima volta che CMD.EXE viene aggiornato sul nuovo Windows 10

Dopo 20 anni, questa è la prima volta che CMD.EXE viene aggiornato sul nuovo Windows 10

Dopo 20 anni di esistenza sulle piattaforme Windows, Microsoft ha recentemente annunciato che aggiornerà CMD.exe (noto anche come prompt dei comandi) nella nuova versione di Windows 10, in particolare Windows 10 build 16257.

Come utilizzare il firewall in Windows 10

Come utilizzare il firewall in Windows 10

Windows Firewall ha sempre fatto parte di Windows ed è presente in XP, 7, 8, 8.1 e, più recentemente, Windows 10.

Come creare un nuovo Utente su Windows 10 utilizzando Gestione Computer e Pannello di Controllo

Come creare un nuovo Utente su Windows 10 utilizzando Gestione Computer e Pannello di Controllo

Non è necessario utilizzare un account Microsoft, gli utenti possono comunque creare un account su Windows o creare un account utente. Il processo di creazione è rapido e non troppo difficile, quindi possiamo creare molti utenti diversi per proteggere i dati sul computer durante l'uso.

Istruzioni per la configurazione e lutilizzo di VPNBook su Windows

Istruzioni per la configurazione e lutilizzo di VPNBook su Windows

VPNBook è un fornitore di servizi VPN gratuito con larghezza di banda illimitata. Inoltre, VPNBook non richiede la registrazione o il download di alcune applicazioni proprietarie per utilizzare il servizio VPN. La VPN dispone anche di server in alcuni paesi come Stati Uniti, Regno Unito, Canada e Germania.

Come attivare Copilot su Windows 10

Come attivare Copilot su Windows 10

In attesa che Microsoft porti ufficialmente Copilot su Windows 10, puoi sperimentare in anticipo questo servizio di chatbot AI utilizzando strumenti di terze parti come ViveTool.

Differenza tra LiFi e WiFi

Differenza tra LiFi e WiFi

L'articolo tratta le nozioni di base di LiFi e WiFi, come le loro caratteristiche, operazioni, pro, contro, applicazioni, ecc. per scoprire le differenze tra LiFi e WiFi.

Cosa fare quando Windows non riesce a trovare PowerShell?

Cosa fare quando Windows non riesce a trovare PowerShell?

PowerShell è uno strumento utile che ti consente di automatizzare attività, correggere vari errori e gestire una serie di impostazioni di Windows. Ma cosa succede se scompare improvvisamente dal tuo computer?

3 modi di configurazione per creare un crash dump BSOD su Windows

3 modi di configurazione per creare un crash dump BSOD su Windows

Gli errori schermata blu della morte (BSOD) si verificano spesso quando si verifica un errore grave e Windows non è in grado di ripristinarlo o ripararlo da solo. Per determinare la causa dell'errore schermata blu di morte, è necessario configurare Windows per creare un minidump ogni volta che si verifica un problema.

Come eliminare i file di dump della memoria in Windows

Come eliminare i file di dump della memoria in Windows

I file di dump della memoria possono sprecare molto spazio sul disco rigido. Possono occupare gigabyte di spazio di archiviazione sul disco rigido. Windows elimina automaticamente i file di dump dell'arresto anomalo solo quando lo spazio sul disco rigido è limitato. Tuttavia, gli utenti possono anche eliminare i crash dump con le utilità di pulizia.