
La piattaforma Android la preferita dagli hacker, secondo Kaspersky Lab
26 Novembre 2011 | PuntoCellulare.it
VIRUS CERCA 'L'attacco a DigiNotar è stato il secondo registrato nei confronti di un'autorità di certificazione. Nonostante le società che rilasciano certificati SSL siano tenute a rispettare determinati criteri di sicurezza, è chiaro che il livello di protezione di DigiNotar e di Comodo era molto basso. Il caso DigiNotar dovrebbe servire da monito per altri operatori presenti sul mercato, per spingerli a rafforzare le politiche di sicurezza', ha dichiarato Yury Namestnikov, senior virus analyst di Kaspersky Lab e autore del report.
Il numero dei programmi nocivi che colpiscono i dispositivi mobile sta aumentando ad un ritmo allarmante. In particolare, nell'ultimo trimestre la percentuale di malware mobile contro Android ha raggiunto il 40%. Gli hacker hanno individuato in questa piattaforma lo strumento preferito per diffondere malware. Gli analisti di Kaspersky Lab avevano previsto che i cyber criminali avrebbero trovato nuovi metodi per guadagnare grazie ai malware Android. Nel mese di luglio si è scoperto che il Trojan Android della famiglia Zitmo agisce insieme al Trojan-Spy.Win32.Zeus, consentendo così ai cybercriminali di bypassare l'autenticazione con i dati di accesso, potendo accedere cosi ai siti di online banking.
I malware possono entrare in un dispositivo mobile attraverso i metodi più inaspettati, come ad esempio attraverso i codici QR. Un codice QR è essenzialmente un codice a barre, ma con una capacità di memorizzazione maggiore. È chiaro come tra i criminali informatici stiano prendendo sempre più piede Trojan SMS mascherati da software Android che codificano link nocivi nei codici QR. Dopo la scansione dei codici QR, i dispositivi mobile scaricano automaticamente un file nocivo che invia messaggi SMS ai numeri in rubrica, con una tariffa maggiore.
L'episodio più curioso accaduto durante il trimestre ha visto gli hacker utilizzare vecchi metodi, una volta realizzato che la protezione presente sui sistemi operativi attuali rende praticamente impossibile l'installazione di un rootkit su un sistema in esecuzione. I cyber criminali hanno quindi preso di mira il BIOS, nel tentativo di infettare un sistema prima ancora che il malware venisse segnalato. Sono passati più di 10 anni dalla nascita del famigerato virus CIH (alias Chernobyl), in grado di infettare BIOS, ma la tecnologia utilizzata per quel malware è stato utilizzata ancora una volta.SEGUICI SU
FACEBOOKSEGUICI SU
TELEGRAM
Il numero dei programmi nocivi che colpiscono i dispositivi mobile sta aumentando ad un ritmo allarmante. In particolare, nell'ultimo trimestre la percentuale di malware mobile contro Android ha raggiunto il 40%. Gli hacker hanno individuato in questa piattaforma lo strumento preferito per diffondere malware. Gli analisti di Kaspersky Lab avevano previsto che i cyber criminali avrebbero trovato nuovi metodi per guadagnare grazie ai malware Android. Nel mese di luglio si è scoperto che il Trojan Android della famiglia Zitmo agisce insieme al Trojan-Spy.Win32.Zeus, consentendo così ai cybercriminali di bypassare l'autenticazione con i dati di accesso, potendo accedere cosi ai siti di online banking.
I malware possono entrare in un dispositivo mobile attraverso i metodi più inaspettati, come ad esempio attraverso i codici QR. Un codice QR è essenzialmente un codice a barre, ma con una capacità di memorizzazione maggiore. È chiaro come tra i criminali informatici stiano prendendo sempre più piede Trojan SMS mascherati da software Android che codificano link nocivi nei codici QR. Dopo la scansione dei codici QR, i dispositivi mobile scaricano automaticamente un file nocivo che invia messaggi SMS ai numeri in rubrica, con una tariffa maggiore.
L'episodio più curioso accaduto durante il trimestre ha visto gli hacker utilizzare vecchi metodi, una volta realizzato che la protezione presente sui sistemi operativi attuali rende praticamente impossibile l'installazione di un rootkit su un sistema in esecuzione. I cyber criminali hanno quindi preso di mira il BIOS, nel tentativo di infettare un sistema prima ancora che il malware venisse segnalato. Sono passati più di 10 anni dalla nascita del famigerato virus CIH (alias Chernobyl), in grado di infettare BIOS, ma la tecnologia utilizzata per quel malware è stato utilizzata ancora una volta.SEGUICI SU
FACEBOOKSEGUICI SU
TELEGRAM
ULTIME NOTIZIE











