{"id":15,"date":"2012-10-19T12:26:59","date_gmt":"2012-10-19T12:26:59","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=15"},"modified":"2020-02-26T17:07:14","modified_gmt":"2020-02-26T15:07:14","slug":"le-applicazioni-maligne-su-android-possono-trasformare-il-tuo-dispositivo-in-applicazioni-di-sorveglianza-segreta","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/le-applicazioni-maligne-su-android-possono-trasformare-il-tuo-dispositivo-in-applicazioni-di-sorveglianza-segreta\/15\/","title":{"rendered":"Le applicazioni maligne su Android possono trasformare il tuo dispositivo in applicazioni di sorveglianza segreta"},"content":{"rendered":"<p>Se sei in possesso di un dispositivo <a href=\"https:\/\/www.kaspersky.com\/it\/kaspersky_mobile_security\" target=\"_blank\" rel=\"noopener nofollow\">Android<\/a>, il tuo telefono potrebbe essere usato contro di te. Una ricerca pubblicata a fine settembre ha reso nota una nuova applicazione che attacca i dispositivi Android prendendo il controllo della fotocamera che furtivamente pu\u00f2 essere utilizzata per scatti fotografici utili ad ottenere immagini 3D raffiguranti l\u2019ambiente dell\u2019utente. Questa evoluzione dei malware dei cellulari pu\u00f2 essere usata per facilitare furti e spionaggio, senza contare la violazione della privacy.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2012\/10\/05232352\/android-phone-warning-1.jpg\" alt=\"\" width=\"600\" height=\"268\"><\/p>\n<p>Il lavoro messo a punto dai ricercatori del Naval Surface Warfare Center e dell\u2019Indiana University\u2019s School of Informatics and Computing, ha reso noto questo nuovo malware, conosciuto come PlaceRaider. Mentre i malware dei cellulari sono stati per lo pi\u00f9 limitati ad essere dei trojan che attaccano le informazioni sensibili dei dispositivi mobili, quest\u2019ultimo \u00e8 radicalmente diverso dai precedenti virus delle applicazioni mobili, perch\u00e9 pu\u00f2 accedere in remoto al microfono di un dispositivo per registrare e monitorare la conversazione di un utente.<\/p>\n<p>\u201cI ladri remoti sono inoltre in grado di scaricare uno spazio fisico, studiarne l\u2019ambiente con cura e rubare oggetti virtuali dall\u2019ambiente come ad esempio documenti fiscali, informazioni dai monitor dei computer e informazioni personali e di identit\u00e0\u201d cos\u00ec hanno scritto i ricercatori sul loro giornale.<\/p>\n<p>Ci\u00f2 che rende PlaceRaider cos\u00ec insidioso,\u00a0 \u00e8 che \u00e8 sufficiente che un utente scarichi inavvertitamente un\u2019 applicazione maligna per fotocamere perch\u00e9 possa entrare in funzione. Inoltre \u00e8 da tenere in conto il fatto che la maggior parte degli utenti sono indifferenti agli avvisi di pericolo che permettono all\u2019applicazione l\u2019accesso di cui questa ha bisogno per effettuare il proprio lavoro. Questi permessi riguardano anche l\u2019accesso alla fotocamera, la comunicazione con gli archivi esterni e la connessione internet\u00a0 \u2013 permessi che la maggior parte delle applicazioni che utilizzano fotocamere digitali richiedono gi\u00e0, ma che non allarmano solitamente un utente.<\/p>\n<p>Le applicazioni dannose potrebbero inoltre disattivare il suono che le fotocamere fanno tipicamente quando si scatta una foto e potrebbero anche disattivare la funzione di anteprima della foto, eliminando pertanto due degli ovvi segnali del fatto che la fotocamera stia funzionando senza il volere dell\u2019utente.<\/p>\n<p>Inoltre PlaceRaider riesce ad effettuare l\u2019accesso ai dati attraverso dispositivi mobili simili ad un accelerometro, giroscopio e magnetometro, ottenendo informazioni che potrebbero fornire ad un hacker letture di orientamento su ogni singolo dato.<\/p>\n<p>L\u2019intero attacco pu\u00f2 essere automatizzato: l\u2019applicazione gira sullo sfondo, la fotocamera pu\u00f2 essere programmata per scattare foto ad intervalli desiderati,\u00a0 e gli algoritmi dei computer possono essere utilizzati per determinare quali tra le informazioni raccolte possono \u00a0essere rilevanti e quali no.\u00a0 Ci\u00f2 vuol dire che una grande quantit\u00e0 di informazioni sensibili pu\u00f2 essere raccolta e passata al vaglio in un tempo molto rapido.<\/p>\n<p>Oltre a rappresentare una potenziale e pericolosa minaccia per gli utenti, PlaceRaider potrebbe anche essere usato come sistema di sorveglianza con il quale metterebbe a repentaglio le basi militari o l\u2019ancor pi\u00f9 sensibile mondo del business.<\/p>\n<p>Pu\u00f2 anche darsi che frammenti isolati di buone notizie vengano raccolti da questo report, e cio\u00e8 una soluzione potenziale: i ricercatori hanno dichiarato che le piattaforme operative possono essere modificate in modo tale da rendere possibile scattare delle foto solo fisicamente attraverso l\u2019uso del bottone.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se sei in possesso di un dispositivo Android, il tuo telefono potrebbe essere usato contro di te. Una ricerca pubblicata a fine settembre ha reso nota una nuova applicazione che<\/p>\n","protected":false},"author":32,"featured_media":67,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[96,97,94,98,99,95],"class_list":{"0":"post-15","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-applicazione","9":"tag-attacco-a-android","10":"tag-dispositivo-android","11":"tag-malware-per-android","12":"tag-placeraider","13":"tag-ricerca"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/le-applicazioni-maligne-su-android-possono-trasformare-il-tuo-dispositivo-in-applicazioni-di-sorveglianza-segreta\/15\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/applicazione\/","name":"applicazione"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=15"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15\/revisions"}],"predecessor-version":[{"id":20010,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15\/revisions\/20010"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/67"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=15"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=15"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=15"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}