{"id":16511,"date":"2018-10-24T10:09:17","date_gmt":"2018-10-24T08:09:17","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16511"},"modified":"2019-11-22T10:59:29","modified_gmt":"2019-11-22T08:59:29","slug":"mobile-malware-part-4","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/mobile-malware-part-4\/16511\/","title":{"rendered":"Animali &#8220;mobile&#8221; e dove trovarli \u2014 Quarta parte"},"content":{"rendered":"<ul>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/mobile-malware-part-1\/15847\/\" target=\"_blank\" rel=\"noopener\">Animali \u201cmobile\u201d e dove trovarli \u2013 Prima parte<\/a>: <u>A<\/u><em>dware, subscriber, flooder, attacchi DDoS;<\/em><\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/mobile-malware-part-two\/16065\/\" target=\"_blank\" rel=\"noopener\">Animali \u201cmobile\u201d e dove trovarli \u2013 Seconda parte<\/a><em>: Ransomware, wiper, miner;<\/em><\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/mobile-malware-part-3\/16309\/\" target=\"_blank\" rel=\"noopener\">Animali \u201cmobile\u201d e dove trovarli \u2013 Terza parte<\/a><em>: Spyware, keylogger, Trojan bancari.<\/em><\/li>\n<\/ul>\n<p>Nella quarta parte del nostro esaustivo studio delle minacce che colpiscono i dispositivi mobili, parleremo dei malware pi\u00f9 complessi e pericolosi, quelli che non solo sfruttano le funzionalit\u00e0 Android ma che cambiano il sistema a proprio piacimento e combinano multiple funzionalit\u00e0 dannose.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<h3>RAT: Trojan per accesso remoto<\/h3>\n<p>I Remote Administration Tool (<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/rat-remote-access-tools\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.76390038.267654168.1540215705-938421168.1494508493\" target=\"_blank\" rel=\"noopener\">RAT<\/a>) possono essere utilizzati per collegarsi in remoto a un dispositivo della rete e non solo per visualizzare ci\u00f2 che si trova sullo schermo, ma per prendere il controllo del sistema, inviando comandi da dispositivi di ingresso in remoto (tastiera o mouse per il computer, touch screen per lo smartphone).<\/p>\n<p>I RAT sono stati creati con buone intenzioni, ovvero con lo scopo di aiutare nella gestione di app e impostazioni, il tutto in remoto. Per lo staff che si occupa dell\u2019assistenza tecnica \u00e8 pi\u00f9 facile selezionare autonomamente le impostazioni che ritengono pi\u00f9 opportune senza spiegare all\u2019utente cosa fare per telefono (e anche l\u2019utente ne sar\u00e0 grato).<\/p>\n<p>Eppure, nelle mani dei cybercriminali, i RAT si trasformano in un\u2019arma molto potente: installare un <a href=\"https:\/\/encyclopedia.kaspersky.it\/knowledge\/trojan\/\" target=\"_blank\" rel=\"noopener\">Trojan<\/a> sullo smartphone che permetta di accedere al sistema in remoto equivale a dare le proprie chiavi di casa a uno sconosciuto. L\u2019uso dannoso dei RAT \u00e8 ormai una pratica cos\u00ec comune che ormai in inglese l\u2019acronimo RAT invece di \u201cRemote Access Tool\u201d praticamente ora significa \u201cRemote Access Trojan\u201d.<\/p>\n<p>Dopo essersi connessi al dispositivo mediante un RAT, i cybercriminali possono fare di tutto, da rubare password e codici PIN a collegarsi alle app di home banking per prosciugare il conto bancario, oppure iscrivere a servizi a pagamento indesiderati che lentamente lasciano a secco il conto telefonico e il conto bancario a esso collegato e, perch\u00e9 no, anche rubare contatti e-mail, di social network e di app di messaggistica istantanea per poter perpetrare ulteriori truffe. E, come se non bastasse, i cybercriminali possono rubare tutte le foto, anche quelle pi\u00f9 intime e personali, per ricatti.<\/p>\n<p>In ogni caso, i RAT servono soprattutto per spionaggio; questi malware consentono a mogli o mariti gelosi di spiare la propria dolce met\u00e0 e, in certi casi, le aziende li usano per rubare segreti industriali della concorrenza. Ad esempio, il malware <a href=\"https:\/\/www.zdnet.com\/article\/androrat-new-android-malware-strain-can-hijack-older-phones\/\" target=\"_blank\" rel=\"noopener nofollow\">AndroRAT<\/a> (identificato nella primavera di quest\u2019anno) scattava foto e registrava audio in segreto (conversazioni telefoniche comprese); inoltre si appropriava delle password delle reti Wi-Fi grazie alla geolocalizzazione, per cui entrare nella rete di un ufficio era praticamente un gioco da ragazzi.<\/p>\n<h3>Rooting Trojan<\/h3>\n<p>Su alcuni sistemi operativi (anche Android), i \u201cpermessi di root\u201d sarebbero le cosiddette <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/root-access\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">autorizzazioni da superuser<\/a>, che consentono di cambiare le cartelle di sistema e i file. Per le sue normali operazioni, l\u2019utente non ha bisogno di tali autorizzazioni e per questo sono disattivate di default. Tuttavia, gli appassionati di informatica spesso desiderano personalizzare il proprio sistema operativa avvalendosi di opzioni avanzate; in ogni caso, prima di avventurarvi in questo territorio, vi consigliamo di leggere il nostro post \u201c<a href=\"https:\/\/www.kaspersky.it\/blog\/android-rooting-faq\/13222\/\" target=\"_blank\" rel=\"noopener\">Effettuare il rooting del vostro Android: vantaggi, svantaggi e imprevisti<\/a>\u201c.<\/p>\n<p>Alcuni programmi dannosi, i rooting Trojan, possono ottenere i permessi di root sfruttando le vulnerabilit\u00e0 nel sistema operativo. Grazie alle autorizzazioni da superuser, i cybercriminali possono configurare lo smartphone infetto a proprio piacimento: ad esempio, possono obbligare il dispositivo ad aprire annunci pubblicitari a tutto schermo o a installare malware o adware in background e senza inviare alcuna notifica.<\/p>\n<p>Uno dei trucchi preferiti da questi tipi di malware \u00e8 quello di eliminare in segreto le app installate sullo smartphone per poi sostituirle con software di phishing o pieni zeppi di altri malware. Inoltre, si possono usare questi privilegi per impedirvi di eliminare i malware dal dispositivo. \u00c8 normale, quindi, che i rooting Trojan siano considerati la minaccia pi\u00f9 pericolosa al giorno d\u2019oggi che riguarda i dispositivi mobili.<\/p>\n<h3>Trojan modulari<\/h3>\n<p>I Trojan modulari sono dei tuttofare, in quanto possono perpetrare attacchi su vari fronti, simultaneamente o alcuni in particolare a seconda della situazione. Uno degli esempi pi\u00f9 emblematici \u00e8 il <a href=\"https:\/\/www.kaspersky.it\/blog\/loapi-trojan\/14846\/\" target=\"_blank\" rel=\"noopener\">Trojan Loapi,<\/a> individuato a fine 2017. Non appena si insinuava nel dispositivo della vittima, si copriva le spalle richiedendo le autorizzazioni di amministratore, senza accettare un no come risposta. Se l\u2019utente non acconsentiva, la finestra si ripresentava sullo schermo continuamente e l\u2019utente praticamente non poteva pi\u00f9 utilizzare lo smartphone. Nel momento in cui venivano concesse queste autorizzazioni, era impossibile eliminare Loapi dal dispositivo.<\/p>\n<p>Arrivati a questo punto, il Trojan attivava uno dei suoi cinque moduli: mostrare pubblicit\u00e0, iscrivere l\u2019utente a servizi a pagamento mediante certi link, portare a termine <a href=\"https:\/\/encyclopedia.kaspersky.it\/knowledge\/trojan-ddos\/\" target=\"_blank\" rel=\"noopener\">attacchi DDoS<\/a> a comando da un server remoto, inoltrare SMS ai cybercriminali e il tutto senza che l\u2019utente potesse accorgersene.<\/p>\n<p>Nel tempo libero, tra un\u2019importante operazione e l\u2019altra, il Trojan si dedicava al mining occulto di criptomonete, spesso quando lo smartphone era collegato a una presa di corrente o a una batteria esterna. Il mining \u00e8 un\u2019operazione computazionale complessa che consuma risorse ed energia, per questo la batteria impiega molto tempo a ricaricarsi. Le conseguenze per lo smartphone possono essere fatali: i nostri esperti hanno scoperto per esperienza diretta che <a href=\"https:\/\/securelist.com\/jack-of-all-trades\/83470\/\" target=\"_blank\" rel=\"noopener\">un paio di giorni di piena attivit\u00e0 del Trojan Loapi<\/a> sono sufficienti per mettere KO la batteria dello smartphone per colpa dell\u2019eccessivo surriscaldamento.<\/p>\n<h3>Come difendersi dai malware Android pi\u00f9 pericolosi<\/h3>\n<p>Insomma, da quanto avete potuto leggere in questo post, i pericoli derivanti da RAT, rooting Trojan e malware modulari sono importanti. Ma potete difendervi grazie a queste semplici regole:<\/p>\n<ul>\n<li>Innanzitutto, bloccate <a href=\"https:\/\/www.kaspersky.it\/blog\/android-8-permissions-guide\/16320\/\" target=\"_blank\" rel=\"noopener\">l\u2019installazione delle app da fonti sconosciute<\/a>. L\u2019opzione \u00e8 disattivata di default su Android ed \u00e8 meglio che rimanga cos\u00ec. Non \u00e8 la panacea di tutti i mali, ma pu\u00f2 risolvere la maggior parte dei problemi collegati ai Trojan mobile;<\/li>\n<li>Evitate di installare versioni hackerate di app, in quanto la maggior parte di esse sono infette;<\/li>\n<li>Non cliccate su link che promettono mari e monti. <a href=\"https:\/\/www.kaspersky.it\/blog\/new-airline-tickets-scam\/15661\/\" target=\"_blank\" rel=\"noopener\">Le proposte su WhatsApp di biglietti aerei gratis<\/a> di solito servono per rubare i dati personali degli utenti e per scaricare malware sullo smartphone come bonus. Lo stesso vale per il phishing, tra cui <a href=\"https:\/\/securelist.com\/the-rise-of-mobile-banker-asacub\/87591\/\" target=\"_blank\" rel=\"noopener\">messaggi da amici<\/a> o sconosciuti del tipo \u201c\u00e8 tua questa foto?\u201d;<\/li>\n<li>Non ignorate gli aggiornamenti di Android e delle app installate sul dispositivo. Grazie agli aggiornamenti si risolvono vulnerabilit\u00e0 sullo smartphone che i cybercriminali potrebbero sfruttare per i propri scopi;<\/li>\n<li>Verificate le autorizzazioni che richiedono le app e non avete paura a <a href=\"https:\/\/www.kaspersky.it\/blog\/android-8-permissions-guide\/16320\/\" target=\"_blank\" rel=\"noopener\">non concedere l\u2019accesso a informazioni personali o a funzionalit\u00e0 potenzialmente pericolose su Android<\/a>. Nella maggior parte dei casi, se non si accettano queste richieste, non succede nulla;<\/li>\n<li>Installate sullo smartphone una soluzione antivirus robusta, come <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">Kaspersky per Android<\/a>, che non solo individua ed elimina i Trojan, ma blocca anche i siti che contengono malware e iscrizioni a servizi mobile.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Ecco quali sono i tipi di malware che possono prendere il controllo del vostro dispositivo e quali sono i pericoli di un\u2019infezione che colpisce diverse funzioni. <\/p>\n","protected":false},"author":540,"featured_media":16512,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[70,2980,1163,2684,638,1826,2979,570,110,441,2981],"class_list":{"0":"post-16511","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-android","9":"tag-androrat","10":"tag-app-mobile","11":"tag-loapi","12":"tag-minacce","13":"tag-rat","14":"tag-root","15":"tag-rooting","16":"tag-smartphone","17":"tag-trojan","18":"tag-trojan-modulari"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mobile-malware-part-4\/16511\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mobile-malware-part-4\/14508\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mobile-malware-part-4\/12132\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mobile-malware-part-4\/16441\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mobile-malware-part-4\/14637\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mobile-malware-part-4\/13579\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mobile-malware-part-4\/17232\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mobile-malware-part-4\/21523\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mobile-malware-part-4\/5390\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mobile-malware-part-4\/24290\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mobile-malware-part-4\/11098\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mobile-malware-part-4\/11127\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mobile-malware-part-4\/9933\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobile-malware-part-4\/17990\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mobile-malware-part-4\/21850\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mobile-malware-part-4\/23862\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mobile-malware-part-4\/17521\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mobile-malware-part-4\/21384\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mobile-malware-part-4\/21389\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16511","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16511"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16511\/revisions"}],"predecessor-version":[{"id":18558,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16511\/revisions\/18558"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16512"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16511"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16511"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16511"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}