{"id":15847,"date":"2018-06-15T15:53:59","date_gmt":"2018-06-15T13:53:59","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=15847"},"modified":"2019-11-22T11:03:46","modified_gmt":"2019-11-22T09:03:46","slug":"mobile-malware-part-1","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/mobile-malware-part-1\/15847\/","title":{"rendered":"Animali &#8220;mobile&#8221; e dove trovarli \u2013 Prima parte"},"content":{"rendered":"<p>Negli ultimi anni, i cybercriminali si sono concentrati sempre di pi\u00f9 sugli smartphone. Dopotutto, fanno parte della nostra quotidianit\u00e0, vi immagazziniamo documenti personali e foto, li usiamo per comunicare e per catturare i migliori momenti della nostra vita. Fanno anche da portafogli e da biglietto d\u2019ingresso a cinema e concerti, e tanto, tanto altro.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Inoltre, contengono una quantit\u00e0 incredibile di dati preziosi che in certi ambiti possono valere una bella cifra. I dispositivi mobili sono perfetti anche per portare a compimento scopi niente affatto onesti: ecco perch\u00e9 i malware rivolti agli smartphone sono tantissimi.<\/p>\n<p>Lo scorso anno <a href=\"https:\/\/securelist.com\/mobile-malware-review-2017\/84139\/\" target=\"_blank\" rel=\"noopener\">abbiamo individuato<\/a> ben 42,7 milioni di esemplari di malware su smartphone e tablet. In questa nostra nuova seria, abbiamo suddiviso i malware mobile in varie tipologie, in base al loro scopo e comportamento. In questa prima parte, analizzeremo tre tipi molto comuni.<\/p>\n<h3>Adware: ad clicker e banner invadenti<\/h3>\n<p>Una delle infezioni mobile pi\u00f9 comuni prende il nome di adware, il cui compito \u00e8 quello di aumentare il numero di click su banner online in modo automatico o manuale (con conseguente sfruttamento degli utenti). Alcuni, invece, mostrano solamente pubblicit\u00e0 indesiderata.<\/p>\n<p>Nel primo caso, la pubblicit\u00e0 non viene neanche visualizzata e il clicker sfrutta le risorse dello smartphone, come batteria e dati. Lo smartphone infetto \u201cmuore\u201d in poche ore e il saldo viene prosciugato in men che non si dica.<\/p>\n<p>Il secondo tipo di adware sostituisce i banner online con i proprio; inoltre, propone cos\u00ec tanta pubblicit\u00e0 che, prima o poi, l\u2019utente ci casca e clicca su qualche link. In molti casi, si tratta di una vera e propria ondata di spam che rende difficile persino utilizzare il dispositivo\u2026 si \u00e8 praticamente soffocati dai banner pubblicitari.<\/p>\n<p>Alcuni malware raccolgono informazioni sulle vostre abitudini online e senza il vostro consenso. Questi dati finiscono poi nelle mani dei pubblicitari che li utilizzano per raffinare le proprie campagne. Inoltre, i banner possono contenere link che portano a siti dannosi, cosicch\u00e9 il vostro dispositivo potrebbe essere impiegato per scopi peggiori.<\/p>\n<h3>Subscriber web ed SMS<\/h3>\n<p>Il secondo tipo di malware di cui parliamo prende il nome di <em>Trojan clicker<\/em> o anche <em>subscriber<\/em>. Il loro compito \u00e8 quello di rubare dati dal vostro saldo telefonico, dove il furto \u00e8 pi\u00f9 facile perch\u00e9 vengono bypassati i numeri delle carte di credito, che di solito sono sempre sotto stretta osservazione. Il denaro scorre attraverso il saldo WAP e degli SMS e, in alcuni casi, passa anche attraverso chiamate a numeri premium, tutte spese a carico delle vittime.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/blog\/wap-billing-trojans\/14151\/\" target=\"_blank\" rel=\"noopener\">Qui<\/a> potrete trovare maggiori informazioni su cosa sia il WAP e come viene sfruttato dai cybercriminali per i loro scopi. Per accollarvi un abbonamento a pagamento il clicker WAP non deve fare altro che cliccare sull\u2019apposito tasto del sito. Il malware SMS richiede l\u2019autorizzazione a inviare messaggi, e molti utenti concedono questa autorizzazione a qualsiasi app senza pensarci. I programmi che spendono i vostri soldi in<a href=\"https:\/\/securelist.com\/threats\/voip-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\"> VoIP<\/a> hanno un compito leggermente pi\u00f9 difficile: devono registrare un account per usufruire del servizio.<\/p>\n<p>Un esempio di subscriber \u00e8 il <a href=\"https:\/\/securelist.com\/threats\/trojan-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Trojan<\/a> Ubsod, <a href=\"https:\/\/www.kaspersky.it\/blog\/wap-billing-trojans\/14151\/\" target=\"_blank\" rel=\"noopener\">specializzato in WAP<\/a>; per mascherare la sua attivit\u00e0 il pi\u00f9 possibile, cancella tutti i messaggi SMS che contengono la stringa di testo \u201cubscri\u201d (o un frammento delle parole \u201csubscribe\u201d o \u201csubscription\u201d). Inoltre, \u00e8 in grado di passare da connessione Wi-Fi\u00a0 ai dati Internet, necessario per operazioni WAP.<\/p>\n<p>Per fortuna, sbarazzarsi di questi abbonamenti non \u00e8 complicato: tutte le sottoscrizioni possono essere visualizzate sul conto personale dell\u2019utente sul sito Internet dell\u2019operatore telefonico. Qui potrete annullare gli abbonamenti a servizi indesiderati e impedire che nuovi servizi possano essere vincolati al vostro numero telefonico (anche se, in alcuni casi, tale blocco \u00e8 solo temporaneo). L\u2019importante \u00e8 accorgersene il prima possibile per potervi porre rimedio.<\/p>\n<h3>Flooder SMS e attacchi DDoS<\/h3>\n<p>In queste due categorie sono presenti malware che, invece che al download, si dedicano a inviare dati, moltissimi dati! E il tutto senza richiedere alcuna autorizzazione. I truffatori guadagnano denaro rovinando la vita di altre persone.<\/p>\n<p>Tempestare di SMS serve ai malfattori per tormentare le vittime o disattivare i loro dispositivi. Un utente pu\u00f2 installare volontariamente un\u2019app di questo tipo sul dispositivo per dare fastidio ai propri nemici con migliaia di SMS. Alcuni vanno oltre e provano a inviare messaggi a spese di altri, installando un\u2019app dannosa sul dispositivo del proprietario ignaro.<\/p>\n<p>Gli <a href=\"https:\/\/securelist.com\/threats\/ddos-distributed-denial-of-service-attack-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">attacchi DDoS<\/a> sono in grado di saturare non solo gli smartphone, ma anche dispositivi pi\u00f9 potenti o le principali risorse online. I cybercriminali riuniscono i dispositivi infetti in una rete, o una <a href=\"https:\/\/securelist.com\/threats\/botnet-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">botnet<\/a>, e tutti insieme bombardano la vittima di richieste. I clicker possono anche essere usati per attacchi DDoS, quando cercano di aprire la stessa pagina un numero infinito d volte.<\/p>\n<p>Flloder e malware che si dedicano ad attacchi DDoS utilizzano il vostro smartphone per arrecare danno a terze parti. Ma ovviamente viene compromessa anche la batteria e il processore del vostro dispositivo, per non parlare de portafogli. Questi programmi non sono molto diffusi; eppure, a luglio 2013, il flooder SMS Didat \u00e8 entrato nella Top 20 dei programmi pi\u00f9 dannosi inviati via email.<\/p>\n<h3>E non finisce qui\u2026<\/h3>\n<p>A essere sinceri, i malware mobile di cui abbiamo parlato sono dei pesci piccoli. La cosa peggiore che possono fare \u00e8 rubare un po\u2019 di soldi dal conto telefonico ed esasperare i nervi degli utenti. in ogni caso, molti di questi malware possono essere individuati e rimossi con l\u2019aiuto di un software antivirus.<\/p>\n<p>Nei prossimi post analizzero qualche pezo un po\u2019 pi\u00f9 grosso. Nel frattempo, vale la pena tenere sempre a mente le regole base della sicurezza per dispositivi mobili:<\/p>\n<ul>\n<li>Non installate app provenienti da risorse di terze parti, anzi, bloccatele direttamente mediante le impostazioni del sistema operativo!;<\/li>\n<li>Mantenete sempre aggiornati all\u2019ultima versione il sistema operativo e le app;<\/li>\n<li>Proteggete tutti i vostri dispositivi Android con una <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3DEIdmpaREfyIaXm5pWzlm5g%26pid%3Dsmm%26c%3Dww_kdaily\" target=\"_blank\" rel=\"noopener nofollow\">soluzione antivirus specifica per dispositivi mobili<\/a>;<\/li>\n<li>Verificate regolarmente l\u2019elenco dei servizi a pagamento a cui sieit iscritti; potete farlo sia dal vostro conto personale, sia mediante l\u2019operatore telefonico (e disattivate tutti i servizi che non avete volontariamente sottoscritto). Se c\u2019\u00e8 qualche servizio che non riconoscete, effettuate immediatamente un\u2019analisi del dispositivo per individuare eventuali virus;<\/li>\n<li>Leggete sempre con attenzione l\u2019elenco delle autorizzazioni richieste da una app e <a href=\"https:\/\/www.kaspersky.it\/blog\/android-permissions-guide\/9793\/\" target=\"_blank\" rel=\"noopener\">concedete solo quelle assolutamente necessarie<\/a>.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Adware, subscriber e flooder minacciano la sicurezza dei proprietari di smartphone.<\/p>\n","protected":false},"author":2484,"featured_media":15848,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[800,70,202,22,638,45,110,584],"class_list":{"0":"post-15847","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-adware","9":"tag-android","10":"tag-app","11":"tag-malware-2","12":"tag-minacce","13":"tag-sicurezza","14":"tag-smartphone","15":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mobile-malware-part-1\/15847\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mobile-malware-part-1\/13525\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mobile-malware-part-1\/11291\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/mobile-malware-part-1\/6076\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mobile-malware-part-1\/15596\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mobile-malware-part-1\/13848\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mobile-malware-part-1\/13073\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mobile-malware-part-1\/16336\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mobile-malware-part-1\/20773\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mobile-malware-part-1\/5045\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mobile-malware-part-1\/22770\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mobile-malware-part-1\/10628\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mobile-malware-part-1\/10620\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mobile-malware-part-1\/9295\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobile-malware-part-1\/16999\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/mobile-malware-part-1\/12156\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mobile-malware-part-1\/20623\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mobile-malware-part-1\/23804\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mobile-malware-part-1\/16689\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mobile-malware-part-1\/20472\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mobile-malware-part-1\/20457\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/minacce\/","name":"minacce"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15847","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=15847"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15847\/revisions"}],"predecessor-version":[{"id":18617,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15847\/revisions\/18617"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/15848"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=15847"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=15847"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=15847"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}