La piattaforma Android la preferita dagli hacker, secondo Kaspersky Lab
26 Novembre 2011 | PuntoCellulare.it
VIRUS CERCA 'L'attacco a DigiNotar è stato il secondo registrato nei confronti di un'autorità di certificazione. Nonostante le società che rilasciano certificati SSL siano tenute a rispettare determinati criteri di sicurezza, è chiaro che il livello di protezione di DigiNotar e di Comodo era molto basso. Il caso DigiNotar dovrebbe servire da monito per altri operatori presenti sul mercato, per spingerli a rafforzare le politiche di sicurezza', ha dichiarato Yury Namestnikov, senior virus analyst di Kaspersky Lab e autore del report.
Il numero dei programmi nocivi che colpiscono i dispositivi mobile sta aumentando ad un ritmo allarmante. In particolare, nell'ultimo trimestre la percentuale di malware mobile contro Android ha raggiunto il 40%. Gli hacker hanno individuato in questa piattaforma lo strumento preferito per diffondere malware. Gli analisti di Kaspersky Lab avevano previsto che i cyber criminali avrebbero trovato nuovi metodi per guadagnare grazie ai malware Android. Nel mese di luglio si è scoperto che il Trojan Android della famiglia Zitmo agisce insieme al Trojan-Spy.Win32.Zeus, consentendo così ai cybercriminali di bypassare l'autenticazione con i dati di accesso, potendo accedere cosi ai siti di online banking.
I malware possono entrare in un dispositivo mobile attraverso i metodi più inaspettati, come ad esempio attraverso i codici QR. Un codice QR è essenzialmente un codice a barre, ma con una capacità di memorizzazione maggiore. È chiaro come tra i criminali informatici stiano prendendo sempre più piede Trojan SMS mascherati da software Android che codificano link nocivi nei codici QR. Dopo la scansione dei codici QR, i dispositivi mobile scaricano automaticamente un file nocivo che invia messaggi SMS ai numeri in rubrica, con una tariffa maggiore.
L'episodio più curioso accaduto durante il trimestre ha visto gli hacker utilizzare vecchi metodi, una volta realizzato che la protezione presente sui sistemi operativi attuali rende praticamente impossibile l'installazione di un rootkit su un sistema in esecuzione. I cyber criminali hanno quindi preso di mira il BIOS, nel tentativo di infettare un sistema prima ancora che il malware venisse segnalato. Sono passati più di 10 anni dalla nascita del famigerato virus CIH (alias Chernobyl), in grado di infettare BIOS, ma la tecnologia utilizzata per quel malware è stato utilizzata ancora una volta.SEGUICI SU
FACEBOOKSEGUICI SU
TELEGRAM
Il numero dei programmi nocivi che colpiscono i dispositivi mobile sta aumentando ad un ritmo allarmante. In particolare, nell'ultimo trimestre la percentuale di malware mobile contro Android ha raggiunto il 40%. Gli hacker hanno individuato in questa piattaforma lo strumento preferito per diffondere malware. Gli analisti di Kaspersky Lab avevano previsto che i cyber criminali avrebbero trovato nuovi metodi per guadagnare grazie ai malware Android. Nel mese di luglio si è scoperto che il Trojan Android della famiglia Zitmo agisce insieme al Trojan-Spy.Win32.Zeus, consentendo così ai cybercriminali di bypassare l'autenticazione con i dati di accesso, potendo accedere cosi ai siti di online banking.
I malware possono entrare in un dispositivo mobile attraverso i metodi più inaspettati, come ad esempio attraverso i codici QR. Un codice QR è essenzialmente un codice a barre, ma con una capacità di memorizzazione maggiore. È chiaro come tra i criminali informatici stiano prendendo sempre più piede Trojan SMS mascherati da software Android che codificano link nocivi nei codici QR. Dopo la scansione dei codici QR, i dispositivi mobile scaricano automaticamente un file nocivo che invia messaggi SMS ai numeri in rubrica, con una tariffa maggiore.
L'episodio più curioso accaduto durante il trimestre ha visto gli hacker utilizzare vecchi metodi, una volta realizzato che la protezione presente sui sistemi operativi attuali rende praticamente impossibile l'installazione di un rootkit su un sistema in esecuzione. I cyber criminali hanno quindi preso di mira il BIOS, nel tentativo di infettare un sistema prima ancora che il malware venisse segnalato. Sono passati più di 10 anni dalla nascita del famigerato virus CIH (alias Chernobyl), in grado di infettare BIOS, ma la tecnologia utilizzata per quel malware è stato utilizzata ancora una volta.SEGUICI SU
FACEBOOKSEGUICI SU
TELEGRAM
ULTIME NOTIZIE
- Xiaomi Mix Flip - in arrivo a fine mese, in anteprima nuove immaginiRealme GT6 - una dotazione differente per la versione per il mercato della CinaRedmi 13 5G - nuovo smartphone con Snapdragon 4 Gen 2 e fotocamera da 108MPOppo lancia i nuovi Reno 12 F 5G e Reno 12 FS 5G in ItaliaOnePlus svela nuovi dettagli sulle novità in arrivo il 16 luglioVodafone - insieme a Meta per ottimizzare l'efficienza della reteNothing CMF Phone 1 - lo smartphone 5G economico con retro personalizzabileOnePlus svela la gamma di prodotti per il Summer Launch Event del 16 luglioRealme C61 - ufficiale il nuovo entry-level con resistenza a polvere e acqua IP54Vivo Y28s 5G - ufficiale il nuovo smartphone di fascia mediaRealme 12 4G - chip Snapdragon 685 e schermo OLED per la nuova variante senza 5GApple estende il software di diagnostica Self Service Repair in Europa