Cosè il rooting del malware? Cosa puoi fare per proteggerti?

Cosè il rooting del malware? Cosa puoi fare per proteggerti?

Possedere un telefono rootato è spesso una cosa positiva che le persone desiderano, ma non è sempre così. A volte, un programma dannoso può eseguire il root del tuo dispositivo a tua insaputa, causandoti molti problemi senza fornire alcun vantaggio.

Allora, cos'è il rooting del malware, come funziona e come ti proteggi? Scopriamolo con Quantrimang.com attraverso il seguente articolo.

Cos'è il rooting del malware?

Cos'è il rooting del malware? Cosa puoi fare per proteggerti?

Il malware di rooting funziona ottenendo l'accesso root al telefono

Il malware di rooting funziona ottenendo l'accesso root al telefono della vittima. Ciò conferisce al malware un maggiore controllo sul telefono, consentendogli di eseguire alcune azioni davvero dannose mentre si annida nel sistema della vittima.

Il termine “ root ” in sé non è una brutta cosa. In effetti, le persone eseguono continuamente il rooting dei loro telefoni. Quando esegui il root del tuo telefono, ottieni l'accesso amministrativo ai suoi dati e al sistema operativo. Ciò ti offre un controllo molto migliore sull'hardware e sulle applicazioni installate su di esso.

Tuttavia, la differenza fondamentale tra il rooting del tuo telefono da solo e il malware che lo fa per te è che il malware fa cose senza la tua autorizzazione o a tua insaputa. E anche se sai chiaramente cosa sta succedendo, il malware utilizza autorizzazioni elevate per devastare il tuo sistema.

Fortunatamente, il rooting del malware è uno dei rari virus che puoi scaricare sul tuo telefono. Tuttavia, il livello di pericolo che può causare è enorme.

Come si diffonde il malware di rooting sui telefoni?

In genere, il malware di rooting entra nel telefono tramite un'app infetta. Potrebbe trattarsi di un'app legittima contenente malware di rooting o di un'app appositamente progettata per indurre le persone a scaricarla.

Indipendentemente dal vettore di attacco del malware, probabilmente non lo troverai nelle app di rooting false. Questo perché lo sviluppatore del malware non vuole che le vittime sappiano che il loro telefono è rootato. Pertanto, è più probabile che tu trovi malware di rooting in app che non hanno nulla a che fare con il rooting, in modo che il malware possa svolgere il suo lavoro senza essere rilevato.

Troverai spesso queste applicazioni infette su siti Web ombreggiati di terze parti che pubblicizzano download di file di applicazioni. Tuttavia, ciò non significa che gli app store ufficiali siano immuni dal rooting del malware.

Il 28 ottobre 2021, Lookout Threat Lab ha rilevato 19 app infette dal malware AbstractEmu sul Google Play Store , 7 delle quali hanno funzionalità di rooting. Una di queste app infette ha raccolto 10.000 download prima di essere rimossa da Google .

Pertanto, è importante prestare attenzione ai malware sul tuo telefono, anche se sono disponibili sull'app store ufficiale. Solo perché un'app appare nello store ufficiale non significa che sia sicura al 100%.

Cosa fa il malware di rooting?

Il rooting del malware dopo l'accesso consentirà di ottenere l'accesso root al telefono

Una volta che il malware di rooting entra nel tuo telefono, ottiene prima l'accesso root al telefono, quindi essenzialmente sblocca l'intero sistema affinché il malware possa sfruttarlo.

Da qui, ciò che fa il malware dipende in gran parte dalle intenzioni del suo creatore. Se uno sviluppatore di malware desidera raccogliere informazioni personali, può chiedere al malware di farlo. Se uno sviluppatore di malware vuole guadagnare, può impostare un programma che visualizzi troppi annunci.

Infatti, una volta che il malware di rooting prende piede nel tuo sistema, lo sviluppatore dietro di esso può utilizzare quell'ingresso per scaricare e installare ancora più malware. E poiché ha accesso root, il malware può farlo senza bisogno di autorizzazioni aggiuntive da parte tua.

Il malware AbstractEmu menzionato nell'articolo sopra installa addirittura un'applicazione completamente nuova sul telefono, chiamata "Archiviazione delle impostazioni" . L'applicazione stessa non contiene codice dannoso e se provi ad aprirla, si chiuderà automaticamente e caricherà l'applicazione di installazione predefinita del sistema operativo.

Tuttavia, sebbene non contenga alcun codice dannoso, occasionalmente contatterà i server dello sviluppatore e scaricherà codice dannoso. Questo è qualcosa che il malware può facilmente fare con l'accesso root.

Come evitare di scaricare malware di rooting?

La migliore protezione contro il rooting del malware è una maggiore vigilanza. Affinché il malware possa attaccarti, devi scaricare e installare l'app infetta. Pertanto, riconoscere dove le applicazioni infette da malware tendono a nascondersi è un passo importante per proteggersi da esse.

I siti Web di terze parti sono i più noti per i malware. Esistono alcuni siti Web e app store che le persone ritengono affidabili, ma in generale la maggior parte dei siti Web ha secondi fini o non dispone di un'adeguata configurazione di sicurezza per scansionare le applicazioni caricate.

Pertanto, se puoi, prova a continuare a utilizzare i canali ufficiali. Se devi accedere al sito Web di un'applicazione di terze parti a causa di restrizioni, assicurati di ottenerlo da una fonte attendibile.

Tuttavia, come accennato in precedenza, anche gli app store ufficiali non sono del tutto immuni. Fortunatamente, hai uno strumento prezioso nel tuo arsenale per rilevare app sospette. Il malware sugli app store ufficiali non dura a lungo. Pertanto, se vuoi stare al sicuro, cerca app che:

1. È presente nell'App Store da un po'

2. Ha un numero elevato di download. Queste app hanno molte meno probabilità di contenere malware rispetto alle nuove app con un numero di download basso.

Queste app utilizzano spesso una serie di misure per attirare i download il più rapidamente possibile. Possono mascherarsi da app popolare o pubblicizzarsi come un'app indispensabile per i fan di un nuovo film o gioco. Non scaricare queste app alla cieca; Invece, fai attenzione e assicurati di non consegnare il tuo telefono nelle mani di malware!

E, naturalmente, esistono soluzioni antivirus per smartphone . Sebbene un tempo il download di software antivirus sui telefoni cellulari fosse considerato superfluo, i malware sugli smartphone sono diventati così comuni che non dovrebbero essere presi alla leggera.


Come condividere rapidamente grandi blocchi di testo su Internet

Come condividere rapidamente grandi blocchi di testo su Internet

A volte hai bisogno di un modo per condividere rapidamente un contenuto con qualcuno online, ma caricare file su un cloud come Dropbox e ricevere un collegamento di condivisione pubblico non è il modo più veloce. Questo articolo ti guiderà su come condividere rapidamente i documenti.

Come attivare la modalità notturna Night Light su Windows 10

Come attivare la modalità notturna Night Light su Windows 10

L'attivazione della modalità Luce notturna su Windows 10 aiuta gli utenti a ridurre la luce blu quando lavorano in ambienti scarsamente illuminati o di notte, evitando danni agli occhi.

Vale ancora la pena utilizzare Windows ReadyBoost?

Vale ancora la pena utilizzare Windows ReadyBoost?

ReadyBoost è stato introdotto ufficialmente in Windows Vista e, al momento del suo lancio, era una funzionalità fortemente promossa da Microsoft.

Cosè Cobalt Strike? Come lo usano i ricercatori della sicurezza?

Cosè Cobalt Strike? Come lo usano i ricercatori della sicurezza?

Cobalt Strike viene utilizzato principalmente dai ricercatori di sicurezza per valutare le vulnerabilità della sicurezza nell'ambiente.

Come trovare voli economici utilizzando una VPN

Come trovare voli economici utilizzando una VPN

Dai un'occhiata ai voli e i prezzi dei biglietti sembrano abbastanza ragionevoli. Ma ogni volta che controlli, il prezzo del biglietto aumenta leggermente. Hai la sensazione che le compagnie aeree stiano monitorando il tuo interesse e aumentando i prezzi dei biglietti.

Le istruzioni di sottotensione riducono la temperatura della CPU

Le istruzioni di sottotensione riducono la temperatura della CPU

Più lavoro svolgi sul computer, più la CPU (processore) si surriscalda, soprattutto durante i giochi pesanti o l'editing video. È più probabile che la CPU si surriscaldi quando il sistema di ventilazione è scadente o la pasta termica sul chip si è consumata. Tuttavia, esiste un processo che può aiutarti a ridurre la temperatura del processore chiamato “undervolting”.

Come impostare le immagini giornaliere di Bing come sfondo e schermata di blocco di Windows 10

Come impostare le immagini giornaliere di Bing come sfondo e schermata di blocco di Windows 10

Microsoft ti consente di scaricare gratuitamente le immagini di Bing e di utilizzarle sul tuo sistema. Ecco come impostare Bing Daily Images come sfondo, schermata di blocco e schermata di accesso su Windows 10.

Perché è presente licona di un lucchetto sullunità e come rimuoverla?

Perché è presente licona di un lucchetto sullunità e come rimuoverla?

Ti stai chiedendo perché è presente l'icona di un lucchetto sull'unità in Esplora file? Il seguente articolo spiegherà cos'è quell'icona e come rimuovere l'icona del lucchetto dall'unità in Windows 10.

Come aggiungere/rimuovere il menu contestuale Apri nel terminale di Windows in Windows 10

Come aggiungere/rimuovere il menu contestuale Apri nel terminale di Windows in Windows 10

Una volta installato Windows Terminal, verrà aggiunta una voce Apri in Windows Terminal al menu di scelta rapida delle cartelle in Esplora file. Se non sei soddisfatto di questa opzione, ecco come rimuoverla dal menu contestuale.

Cosè un attacco Man-in-the-Disk?

Cosè un attacco Man-in-the-Disk?

Questa vulnerabilità consente agli intrusi di assumere il controllo di applicazioni legittime sul tuo dispositivo Android e di utilizzarle per introdurre applicazioni dannose.