Il successo ha spesso un prezzo, e per Android è la sempre maggiore vulnerabilità al malware. La sua rapida diffusione, infatti, lo ha reso un bersaglio sempre più appetibile per i criminali informatici. E’ quanto emerge dall’ultimo Report F-Secure sulla sicurezza del settore mobile.

Nuove famiglie e varianti di malware continuano a emergere ogni trimestre, e questo trend non conosce crisi. Nel primo quarto del 2011 si contavano 10 nuove famiglie e varianti, a distanza di un anno il numero è quasi quadruplicato con 37 nuove famiglie di malware a minacciare i nostri dispositivi.

Il confronto con i dati dello stesso periodo del 2011 evidenzia che il numero di file maligni su applicazioni Android (APKs) è passato da 139 a 3063. Questa crescita così importante nel numero di apps infette può rispondere alla srtrategia degli autori di malware e trojan di ingannare i sistemi antivirus distribuendo lo stesso codice maligno con nomi di applicazioni diverse.

F-Secure ha rilevato, ad esempio, FakeToken.A, un Trojan che finge di essere un generatore token per una applicazione mobile banking; così come Boxer.H, una nuova variante della famiglia Boxer, che si maschera da applicazione di Google Play.

Nel 1 ° trimestre 2012 famiglie di malware esistenti come DroidKungFu, GinMaster e il gruppo Fakeinst (che include Boxer, JiFake, SMSTado, FakeNotify e OpFake) stanno adottando crittografia e tecniche di randomizzazione, al fine di eludere i rilevamenti.

Tra le principali scoperte del trimestre vi sono i Trojan che da soli sono l’84% del malware totale rilevato da F-Secure.

Ne sono un esempio i Trojan-Downloader: RootSmart.A, DroidKungFu.H e Stiniter.A. Essi dimostrano una crescente complessità nella loro evoluzione o comportamento infezione.

RootSmart.A, per esempio, scarica un root exploit per ottenere privilegi sul dispositivo infetto, e installare altre applicazioni. Ha anche una componente bot in grado di ricevere comandi da un server maligno e di eseguire chiamate non autorizzate, invio di SMS premium-rate o accesso video pay-per-view. Anche DroidKungFu.H mostra un incremento veramente importante nell’utilizzo di un simile metodo di attacco. Una volta ottenuti i privilegi sul dispositivo colpito, il Trojan è in grado di scaricare file e modificare la configurazione del sistema.

La maggior parte si questi codici maligni provengono da terze parti nel market store, ma a volte riescono a inserirsi nell’Android Marketplace ufficiale, oggi integrato in Google Play.

Le raccomandazioni sono quindi sempre le stesse, non dimenticare di installare un buon antivirus su dispositivi mobili che assomigliano sempre più a computer e usare la medesima prudenza nello scaricare applicazioni da fonti sconosciute.

L’insicurezza è mobile. Android bersaglio del malware ultima modifica: 2012-05-21T11:18:58+00:00 da Emanuela Pasino
Accenture Cristina

Non rimanere indietro, iscriviti ora

Ricevi in tempo reale le notizie del digitale

Iscrizione alla Newsletter

controlla la tua inbox per confermare l'iscrizione

Privacy Policy

Grazie! Ora fai parte di Digitalic!

Entra nella commmunity di Digitalic, seguici!