{"id":16065,"date":"2018-08-06T11:01:14","date_gmt":"2018-08-06T09:01:14","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16065"},"modified":"2019-11-22T11:01:34","modified_gmt":"2019-11-22T09:01:34","slug":"mobile-malware-part-two","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/mobile-malware-part-two\/16065\/","title":{"rendered":"Animali &#8220;mobile&#8221; e dove trovarli \u2013 Seconda parte"},"content":{"rendered":"<p>Nel <a href=\"https:\/\/www.kaspersky.it\/blog\/mobile-malware-part-1\/15847\/\" target=\"_blank\" rel=\"noopener\">capitolo scorso<\/a> della nostra \u201csaga\u201d sui malware mobile, abbiamo parlato di esemplari tutto sommato innocui che possono insidiarsi nel nostro smartphone o su tablet. Oggi, invece, parleremo di \u201cbestie\u201d molto pi\u00f9 pericolose che potrebbero prosciugare il conto bancario o mettere KO il telefono.<\/p>\n<h3><\/h3>\n<h3>Ransomware mobile<\/h3>\n<p>Come abbiamo accennato varie volte, dipendiamo tanto dai nostri telefoni che, quando non possono avere accesso, siamo disposti a muovere mari e monti pur di riportare la situazione alla normalit\u00e0. I creatori di malware lo sanno e per questo sviluppano ransomware mobile per bloccare i dispositivi delle vittime, in modo da richiedere un riscatto.<\/p>\n<p>Come i loro cugini per desktop, i ransomware mobile si dividono in due tipi: blocker ed encryptor. Come suggeriscono i nomi, gli encryptor cifrano i file e i blocker bloccano l\u2019accesso (spesso occupando tutto lo schermo con un banner fastidioso o richiedendo un PIN).<\/p>\n<p>I malware mobile, purtroppo, spesso cifrano <em>e<\/em> bloccano i dati. \u00c8 il caso di una versione modificata del nostro caro vecchio amico, il Trojan <a href=\"https:\/\/www.kaspersky.it\/blog\/mobile-ransomware-2016\/8489\/\" target=\"_blank\" rel=\"noopener\">Svpeng<\/a>.<\/p>\n<p>Mentre i blocker per desktop sono facili da bypassare, sui dispositivi mobili possono creare seri problemi. Ad esempio, l\u201983% dei ransmoware individuati <a href=\"https:\/\/securelist.com\/mobile-malware-review-2017\/84139\/%252520\" target=\"_blank\" rel=\"noopener\">nel 2017<\/a> provenivano dalla famiglia dei Trojan Congur, che bloccano i dispositivi delle vittime con un PIN.<\/p>\n<p>Come i blocker per desktop, le versioni mobile accusano l\u2019utente di aver violato una qualche legge (di solito si tratta di visione di materiale pornografico) e richiedono il pagamento di una multa, che sembra essere richiesta da una qualche fantomatica agenzia governativa. Inutile dire che questi soldi vanno a finire nelle mani dei cybercriminali. Questi malware di solito si diffondono attraverso i siti porno, il che aggiunge credibilit\u00e0 all\u2019accusa rivolta alla vittima.<\/p>\n<h3>Wiper mobile<\/h3>\n<p>Questo tipo di malware spazza via tutti i file presenti nel dispositivo della vittima. Dal punto di vista di un truffatore comune, che cerca di guadagnare qualcosa richiedendo un riscatto, cancellare i dati dell\u2019utente non sembra avere alcuna utilit\u00e0. Nel caso di diatribe politiche o di spionaggio industriale, s\u00ec che invece ha molto senso.<\/p>\n<p>I wiper si trovano meno sui dispositivi mobili, sono pi\u00f9 frequenti sui PC; nel primo caso, comunque, vanno spesso accompagnati da altri trucchetti. Ad esempio, il malware <a href=\"http:\/\/news.softpedia.com\/news\/mazar-bot-android-malware-can-erase-your-phone-s-data-except-if-you-re-russian-500349.shtml\" target=\"_blank\" rel=\"noopener nofollow\">Mazar<\/a> non solo cancella i dati, ma coinvolge il telefono in una <a href=\"https:\/\/securelist.com\/threats\/botnet-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">botnet<\/a> (rete utilizzata per compiere attacchi informatici). Ma analizzeremo meglio questa tipologia un\u2019altra volta.<\/p>\n<h3>Miner mobile<\/h3>\n<p>Se il vostro smartphone inizia a surriscaldarsi all\u2019improvviso, funziona pi\u00f9 lentamente del solito e la batteria si scarica in poco tempo, molto probabilmente siete vittima di una miner di criptomonete (un malware che effettua il mining occulto a vostre spese).<\/p>\n<p>Il dispositivo <a href=\"https:\/\/www.kaspersky.it\/blog\/google-play-hidden-miners\/15258\/\" target=\"_blank\" rel=\"noopener\">pu\u00f2 essere infettato<\/a> anche quando si visitano app store ufficiali, perch\u00e9 questi programmi sono ben camuffati in applicazioni legittime che rispettano i requisiti indicati nelle corrispondenti descrizioni, e invece effettuano il mining di monete virtuali a insaputa degli stessi creatori di queste app. Invece, le applicazioni scaricate da terze parti fanno di tutto per avere le stesse sembianze di altre applicazioni di sistema. A volte, i malware fingono di essere un\u2019app che consente di aggiornare lo stesso Google Play, come nel caso di <a href=\"https:\/\/www.newsbtc.com\/2018\/03\/30\/hiddenminer-mines-monero-on-android-devices-while-protecting-itself-from-discovery-and-removal\/\" target=\"_blank\" rel=\"noopener nofollow\">HiddenMiner<\/a>.<\/p>\n<p>Sebbene i miner non rubano denaro n\u00e9 cancellano file, non sono da prendere sottogamba. Mettere il telefono a dura prova costantemente non solo ne rallenta le prestazioni o fa consumare troppo velocemente la batteria, ma pu\u00f2 surriscaldarlo con conseguenze irreversibili.<\/p>\n<h3>Come proteggersi<\/h3>\n<p>Indipendentemente dalla gravit\u00e0 e dall\u2019aggressivit\u00e0 del malware, ci si pu\u00f2 proteggere seguendo alcune semplici regole:<\/p>\n<ul>\n<li>Installate applicazioni solo da store ufficiali, come Google Play o Amazon Store. Non \u00e8 una garanzia al 100%, ma questa opzione diminuisce sensibilmente la probabilit\u00e0 di installare malware sui dispositivi;<\/li>\n<li>Tra le impostazioni del dispositivo, disattivate l\u2019installazione di app da terze parti. Eviterete cos\u00ec di scaricare minacce random che provano a imitare aggiornamenti di sistema o situazioni similari;<\/li>\n<\/ul>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/17053208\/unknown-sources-EN.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/17053208\/unknown-sources-EN.jpg\" alt=\"\" width=\"1080\" height=\"750\"><\/a><\/p>\n<ul>\n<li>Effettuate <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-backup\/14287\/\" target=\"_blank\" rel=\"noopener\">backup<\/a> periodici dei dati pi\u00f9 importanti, dal dispositivo su cloud, su una memoria USB o un hard disk esterno;<\/li>\n<li>Installate sempre gli aggiornamenti del sistema operativo e delle applicazioni non appena disponibili. Verranno risolte vulnerabilit\u00e0 che i cybercriminali potrebbero sfruttare;<\/li>\n<li>Non cliccate su link sospetti presenti in e-mail, messaggi di testo o istantanei;<\/li>\n<li>Proteggete tutti i dispositivi mobili mediante una soluzione antivirus affidabile. Ad esempio, la versione a pagamento di <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security for Android<\/a>\u00a0effettua un\u2019analisi in tempo reale di app, link e pagine Web, e blocca qualsiasi elemento sospetto o pericoloso.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>In questo nuovo capitolo della saga, parleremo dei malware mobile che possono provocare seri inconvenienti ai proprietari di smartphone e tablet.<\/p>\n","protected":false},"author":2484,"featured_media":16066,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641],"tags":[70,18,790,2556,22,638,819,45,110,584,902],"class_list":{"0":"post-16065","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-android","10":"tag-applicazioni","11":"tag-blocker","12":"tag-criptomonete","13":"tag-malware-2","14":"tag-minacce","15":"tag-miner","16":"tag-sicurezza","17":"tag-smartphone","18":"tag-vulnerabilita","19":"tag-wiper"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mobile-malware-part-two\/16065\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mobile-malware-part-two\/13801\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mobile-malware-part-two\/11554\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/mobile-malware-part-two\/6085\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mobile-malware-part-two\/15856\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mobile-malware-part-two\/14135\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mobile-malware-part-two\/13252\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mobile-malware-part-two\/16650\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mobile-malware-part-two\/21025\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mobile-malware-part-two\/5172\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mobile-malware-part-two\/23350\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mobile-malware-part-two\/10787\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mobile-malware-part-two\/10677\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mobile-malware-part-two\/9563\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobile-malware-part-two\/17411\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/mobile-malware-part-two\/12246\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mobile-malware-part-two\/21226\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mobile-malware-part-two\/23811\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mobile-malware-part-two\/17088\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mobile-malware-part-two\/20714\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mobile-malware-part-two\/20714\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/minacce\/","name":"minacce"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16065","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16065"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16065\/revisions"}],"predecessor-version":[{"id":18593,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16065\/revisions\/18593"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16066"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16065"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16065"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16065"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}