
Check Point Research mette in guardia dai rischi di 'SimBad'
14 Marzo 2019 | Max Capitosti
VIRUS ANDROID CERCA Gli esperti di Check Point Software Technologies hanno identificato due nuove minacce che mettono a rischio la sicurezza dei nostri smartphone. I entrambi i casi gli hacker scelgono le librerie di terze parti o i componenti open source che compongono un'applicazione per fornire malware agli ignari utenti delle applicazioni.

Da un punto di vista criminale, colpire una società infettando uno dei componenti della catena di fornitura è molto allettante e molto più facile che colpire direttamente l'organizzazione stessa. Recentemente Check Point Software Technologies ha individuato una massiccia campagna di adware per dispositivi mobili che ha già generato quasi 150 milioni di download di 206 app infette presenti sul Google Play Store.
Tutte le applicazioni infette utilizzano un SDK (Software Development Kit) malevolo per eseguire le loro operazioni. Sebbene siano disponibili altri SDK per la monetizzazione delle applicazioni, gli sviluppatori di giochi hanno scelto di utilizzare un SDK a loro vantaggio, visualizzando un numero molto più elevato di annunci per aumentare i loro profitti.
Il comportamento malevolo delle applicazioni include quindi:
FACEBOOKSEGUICI SU
TELEGRAMNOTIZIE CORRELATE

Da un punto di vista criminale, colpire una società infettando uno dei componenti della catena di fornitura è molto allettante e molto più facile che colpire direttamente l'organizzazione stessa. Recentemente Check Point Software Technologies ha individuato una massiccia campagna di adware per dispositivi mobili che ha già generato quasi 150 milioni di download di 206 app infette presenti sul Google Play Store.
Soprannominata 'SimBad' - dato che la maggior parte delle applicazioni infette sono giochi di simulazione - questa campagna adware è in grado di rendere fastidioso l'uso del telefonino. L'utente, infatti, riceve numerosi annunci pubblicitari al di fuori dell'applicazione ed è impossibilitato a disinstallare le applicazioni incriminanti.
Tutte le applicazioni infette utilizzano un SDK (Software Development Kit) malevolo per eseguire le loro operazioni. Sebbene siano disponibili altri SDK per la monetizzazione delle applicazioni, gli sviluppatori di giochi hanno scelto di utilizzare un SDK a loro vantaggio, visualizzando un numero molto più elevato di annunci per aumentare i loro profitti.
Il comportamento malevolo delle applicazioni include quindi:
- mostrare annunci al di fuori dell'applicazione, ad esempio quando l'utente sblocca il proprio telefono o utilizza altre app
- apertura costante di Google Play o 9Apps Store e reindirizzamento a un'altra particolare applicazione, in modo che lo sviluppatore possa trarre vantaggio da installazioni aggiuntive
- nascondere la relativa icona dal programma di avvio per impedire la disinstallazione
- apertura di un browser Web con collegamenti forniti dallo sviluppatore dell'app
- download di file APK (Android Package) e richiesta all'utente di installarli
- icerca di una parola fornita dall'app in Google Play
FACEBOOKSEGUICI SU
TELEGRAMNOTIZIE CORRELATE
Check Point Software - nuove funzionalità per SandBlast Mobile Check Point Software ha annunciato il lancio di nuove funzionalità di SandBlast Mobile, la soluzione MTD (mobile threat defense) leader di mercato. SandBlast Mobile 3.0 diventa così l'unica ... [26/07/2018]
Una falla nella tastiera degli smartphone LG scoperta da Check Point Software Il team di ricerca di Check Point Software Technologies ha trovato due vulnerabilità nella tastiera predefinita di molti recenti smartphone di LG Electronics, compresi gli ultimi top di gamma ... [12/05/2018]
Check Point Software scopre il adware malevolo in numerose applicazioni Android Il team di Check Point Software Technologies ha rilevato un nuovo tipo di adware su Google Play, lo store ufficiale di Google.Gli script sospetti sovrascrivono la decisione dell'utente ... [09/01/2018]
ULTIME NOTIZIE











