{"id":16309,"date":"2018-09-21T14:50:56","date_gmt":"2018-09-21T12:50:56","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16309"},"modified":"2018-09-25T13:02:17","modified_gmt":"2018-09-25T11:02:17","slug":"mobile-malware-part-3","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/mobile-malware-part-3\/16309\/","title":{"rendered":"Animali &#8220;mobile&#8221; e dove trovarli \u2013 Terza parte"},"content":{"rendered":"<p><em>Negli episodi precedenti:<\/em><\/p>\n<ul>\n<li><em><a href=\"https:\/\/www.kaspersky.it\/blog\/mobile-malware-part-1\/15847\/\" target=\"_blank\" rel=\"noopener\">Animali \u201cmobile\u201d e dove trovarli \u2013 Prima parte<\/a><\/em>: adware, subscriber, flooder<em> SMS, attacchi<\/em><\/li>\n<li><em><a href=\"https:\/\/www.kaspersky.it\/blog\/mobile-malware-part-two\/16065\/\" target=\"_blank\" rel=\"noopener\">Animali \u201cmobile\u201d e dove trovarli \u2013 Seconda parte <\/a><\/em>: ransomware, wiper, cryptominer <em>dannosi<\/em>.<\/li>\n<\/ul>\n<p>Nella terza parte del nostro esaustivo studio sulle minacce rivolte ai dispositivi mobili, parleremo di quei malware il cui scopo principale \u00e8 quello di appropriarsi delle informazioni di valore degli utenti.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p><a href=\"https:\/\/www.kaspersky.it\/downloads\/thank-you\/internet-security-free-trial?redef=1&amp;reseller=it_kdailybanner_trd_ona_smm__onl_b2c_kasperskydaily_ban____kis___\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-16313 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/09\/21143626\/cropped-mobile-malware-part-3-featured-1.jpg\" alt=\"\" width=\"1460\" height=\"766\"><\/a><\/p>\n<h3>Spyware<\/h3>\n<p>Con il termine <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/spyware\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Spyware<\/a> ci si riferisce a quei programmi che, come pi\u00f9 o meno si capisce dal nome stesso, hanno lo scopo di spiare gli utenti. Come i miner occulti di criptomonete, gli spyware fanno di tutto per passare inosservati sullo smartphone e il pi\u00f9 a lungo possibile, per questo si tratta di malware difficili da individuare.<\/p>\n<p>Alcuni tipi di spyware rubano dati (da username e password a fotografie e dati di geolocalizzazione), altri si dedicano allo spionaggio vero e proprio, registrando audio e video.<\/p>\n<p>In concreto gli spyware sono capaci di:<\/p>\n<ul>\n<li>Appropriarsi di e-mail e messaggi di testo (SMS e messaggi istantanei) che vengono poi inoltrati ai cybercriminali;<\/li>\n<li>Registrare conversazioni telefoniche;<\/li>\n<li>Inviare ai cybercriminali le coordinate GPS del dispositivo;<\/li>\n<li>Inoltrare la cronologia dei browser e gli appunti;<\/li>\n<li>Rubare documenti personali e di lavoro o qualsiasi altro file dallo smartphone;<\/li>\n<li>Attivare il microfono e\/o la fotocamera e inviare ai cybercriminali registrazioni audio-video segrete o foto;<\/li>\n<li>Rubare le credenziali di accesso a conti bancari o degli account sui social network;<\/li>\n<li>Raccogliere informazioni di sistema.<\/li>\n<\/ul>\n<p>Ad esempio, il Trojan spyware <a href=\"https:\/\/www.kaspersky.it\/blog\/skygofree-smart-trojan\/14920\/\" target=\"_blank\" rel=\"noopener\">Skygofree<\/a> iniza a registrare l\u2019audio quando il proprietario del dispositivo infetto si trova in un determinato posto, che i creatori dello spyware considerano interessante per i loro scopi. Inoltre, si appropria della cronologia del browser, di username, password e numeri di carte di credito. Poi si connette da solo alla rete Wi-Fi e trasferisce il ricco bottino ai cybercriminali.<\/p>\n<h3>Keylogger<\/h3>\n<p>Gli spyware possono essere creati per ottenere una serie generale di obiettivi o per uno scopo specifico. Ad esempio, i <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/keylogger\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">keylogger<\/a> sono malware che registrano i tasti digitati sulla tastiera. \u00c8 vero, gli smartphone di oggi hanno solamente tastiere virtuali ma per i keylogger \u00e8 solo un vantaggio. Alcuni, infatti, si fanno passare per tastiere alternative e per loro risalire a ci\u00f2 che digita l\u2019utente \u00e8 praticamente un gioco da ragazzi.<\/p>\n<h3>Trojan bancari<\/h3>\n<p>Un\u2019altra tipologia specializzata di spyware sono i Trojan bancari che rubano i dati collegati a carte di credito e app di home banking. Si tratta di malware molto sfruttati dagli hacker perch\u00e9 aprono le porte ai conti in banca degli utenti.<\/p>\n<p>Di Trojan bancari ci sono infiniti tipi, e in molti casi comprendono numerose funzionalit\u00e0. Ad esempio, alcuni possono sovrapporre la propria schermata su un\u2019app bancaria; in questo modo l\u2019utente pensa di star digitando i propri dati sulla sua app di fiducia e invece consegna queste informazioni al Trojan che le registra senza che l\u2019utente abbia il minimo sospetto. Inoltre, alcuni Trojan bancari per dispositivi mobili intercettano gli SMS inviati dalla banca e che contengono codici di conferma o informazioni sui prelievi effettuati.<\/p>\n<p>Il Trojan <a href=\"https:\/\/www.kaspersky.it\/blog\/faketoken-trojan-taxi\/14119\/\" target=\"_blank\" rel=\"noopener\">Faketoken<\/a>, ad esempio, utilizzava delle schermate che imitavano diverse app dove ci si aspetta normalmente di dover indicare dati delle carte di credito (codici CVV compresi) per scopi assolutamente normali. Il programma intercettava poi gli SMS inviati legittimamente dalla banca e gli inoltrava ai cybercriminali, per poter effettuare transazioni bancarie a nome del proprietario del dispositivo.<\/p>\n<h3>Come proteggersi dai Trojan per dispositivi mobili<\/h3>\n<p>Per evitare di cadere nella trappola di queste Trojan, vi consigliamo di seguire queste semplici regole:<\/p>\n<ul>\n<li>Scaricate app solamente dagli store ufficiali come Google Play. Non \u00e8 una garanzia al 100%, ma la probabilit\u00e0 di imbattersi in un Trojan sar\u00e0 sicuramente minore. Vi consigliamo, inoltre, di bloccare l\u2019installazione di software di terze parti, basta cercare l\u2019opzione tra le impostazioni del dispositivo;<\/li>\n<li>Non dimenticate di installare sempre gli aggiornamenti di sistema e delle applicazioni, in quanto risolvono le vulnerabilit\u00e0 che i cybercriminali potrebbero sfruttare per i propri scopi.<\/li>\n<li>Pensateci sempre due volte prima di cliccare su link di dubbia provenienza che trovate in e-mail e messaggi di testo;<\/li>\n<li>Prestate attenzione alle autorizzazioni richieste dalle app durante la loro installazione. <a href=\"https:\/\/www.kaspersky.it\/blog\/android-permissions-guide\/9793\/\" target=\"_blank\" rel=\"noopener\">In questo post vi spieghiamo tutto al riguardo<\/a>;<\/li>\n<li>Installate una buona soluzione di sicurezza sul vostro smartphone e analizzate il sistema periodicamente. Ad esempio,\u00a0<a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">Kaspersky per Android<\/a> individua e neutralizza le app sospette e vi tiene lontano da siti pericolosi.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>In questa nuova parte parleremo dei malware mobile che possono spiare gli utenti o svuotare il loro conto in banca. <\/p>\n","protected":false},"author":2484,"featured_media":16310,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641],"tags":[70,202,436,22,638,45,110,1103,2957,584],"class_list":{"0":"post-16309","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-android","10":"tag-app","11":"tag-keylogger","12":"tag-malware-2","13":"tag-minacce","14":"tag-sicurezza","15":"tag-smartphone","16":"tag-spyware","17":"tag-tro-jans-bancari","18":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mobile-malware-part-3\/16309\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mobile-malware-part-3\/14311\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mobile-malware-part-3\/12000\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/mobile-malware-part-3\/6091\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mobile-malware-part-3\/16292\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mobile-malware-part-3\/14471\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mobile-malware-part-3\/13423\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mobile-malware-part-3\/17015\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mobile-malware-part-3\/21370\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mobile-malware-part-3\/5284\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mobile-malware-part-3\/23971\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mobile-malware-part-3\/10992\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mobile-malware-part-3\/10911\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mobile-malware-part-3\/9769\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobile-malware-part-3\/17763\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/mobile-malware-part-3\/12314\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mobile-malware-part-3\/21654\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mobile-malware-part-3\/23816\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mobile-malware-part-3\/17385\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mobile-malware-part-3\/21240\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mobile-malware-part-3\/21247\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/minacce\/","name":"minacce"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16309","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16309"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16309\/revisions"}],"predecessor-version":[{"id":16324,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16309\/revisions\/16324"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16310"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16309"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16309"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16309"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}