{"id":20749,"date":"2020-03-02T17:19:19","date_gmt":"2020-03-02T15:19:19","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=20749"},"modified":"2020-03-02T17:19:19","modified_gmt":"2020-03-02T15:19:19","slug":"mobile-virusology-2019","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/mobile-virusology-2019\/20749\/","title":{"rendered":"Minacce mobile: le principali tendenze"},"content":{"rendered":"<p>La maggior parte dei nostri dati personali e privati viaggia sempre con noi, nelle nostre tasche, grazie agli smartphone. I nostri telefoni, di fatto, contengono foto, copie di documenti come patente di guida, passaporto, dati della carta di credito e altri <strong>dati riservati<\/strong>. Per questo i <strong>cybercriminali<\/strong> non smetteranno mai di voler accaparrare i <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/secure-element\/15752\/\" target=\"_blank\" rel=\"noopener\">dati privati<\/a><\/strong> presenti sui nostri telefoni.<\/p>\n<p>Questo problema di <strong>cybersecurity<\/strong> \u00e8 importante ed \u00e8 difficile non riconoscerlo. L\u2019esperto di malware di Kaspersky Victor Chebyshev di recente a Barcellona ha parlato delle <strong>tendenze principali in fatto di <a href=\"https:\/\/www.kaspersky.it\/blog\/mobile-malware-part-1\/15847\/\" target=\"_blank\" rel=\"noopener\">malware per dispositivi mobili<\/a> e minacce alla privacy<\/strong>. Come ha spiegato Chebyshev, sebbene durante lo scorso anno in generale abbiamo assistito a una diminuzione delle <strong>minacce mobile<\/strong>, esistono tre tendenze in aumento e le analizzeremo qui di seguito.<\/p>\n<h2><strong>Adware <\/strong><\/h2>\n<p>Gli <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/adware\/\" rel=\"nofollow noopener\" target=\"_blank\"><strong>adware<\/strong><\/a> sono stati una delle <strong>minacce mobile<\/strong> pi\u00f9 importanti dell\u2019anno, guadagnando quattro posizioni e raggiungendo il terzo posto nella top ten delle minacce mobile del 2019. Un adware mobile si occupa principalmente di due aspetti: innanzitutto, prova a ricavare dal dispositivo quanti pi\u00f9 dati possibili, con lo scopo di tartassare di <strong>pubblicit\u00e0 personalizzata<\/strong> il proprietario del dispositivo. Va alla ricerca dei dati di geolocalizzazione dell\u2019utente, della cronologia di ricerca, della cronologia di navigazione, dell\u2019elenco delle app installate etc.<\/p>\n<p>In secondo luogo, l\u2019adware invia una valanga di pubblicit\u00e0 e a volte cos\u00ec tanta da non poter quasi utilizzare il telefono.\u00a0 E poi c\u2019\u00e8 un altro problema che riguarda gli adware: alcuni sono davvero persistenti e non mollano neanche se riportate il telefono alle impostazioni di fabbrica. Per cui la cosa migliore da fare (e l\u2019unica) per combattere gli adware con efficacia \u00e8 avvalersi di una <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-2020-security-solutions\/17904\/\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza<\/a><\/strong> in grado di identificare e rimuovere questo tipo di minacce prima che entrino in azione.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n<h2><strong>Stalkerware<\/strong><\/h2>\n<p>Un\u2019altra minaccia protagonista del 2019 si chiama <a href=\"https:\/\/www.kaspersky.it\/blog\/stalkerware-spouseware\/17130\/\" target=\"_blank\" rel=\"noopener\"><strong>stalkerware<\/strong><\/a>. Durante l\u2019anno appena terminato abbiamo dovuto prestare attenzione a questo tipo di minaccia impiegata per <a href=\"https:\/\/www.kaspersky.it\/blog\/stalkerware-spouseware\/17130\/\" target=\"_blank\" rel=\"noopener\"><strong>spiare il partner<\/strong><\/a>. Abbiamo creato un\u2019allerta di sicurezza specifica per gli<strong> stalkerware<\/strong> per far capire che non si tratta di un\u2019app definita \u201cnot-a-virus\u201d potenzialmente innocua, ma di qualcosa di pi\u00f9 pericoloso. Sempre nel 2019, in collaborazione con molti altri vendor antivirus e organizzazioni no profit che si occupano delle vittime di violenza domestica, abbiamo creato la <a href=\"https:\/\/www.kaspersky.it\/blog\/coalition-against-stalkerware\/18288\/\" target=\"_blank\" rel=\"noopener\"><strong>Coalition Against Stalkerware (Coalizione Contro gli Stalkerware)<\/strong><\/a>, con lo scopo di generare maggiore consapevolezza sull\u2019argomento e per condividere campioni all\u2019interno del settore antivirus e aumentare cos\u00ec il tasso di identificazione di questo <strong>tipo di malware<\/strong>.<\/p>\n<p>I creatori degli stalkerware danno filo da torcere, creando versioni che eludono le soluzioni di sicurezza. Dando un\u2019occhiata ai dati del 2019 confrontandoli con il 2018, il numero di utenti colpiti in un solo anno \u00e8 aumentato considerevolmente, in parte grazie a un miglior tasso di identificazione e in parte come conseguenza di una maggiore popolarit\u00e0 di questo tipo di <a href=\"https:\/\/www.kaspersky.it\/blog\/smartphone-spying-protection\/19578\/\" target=\"_blank\" rel=\"noopener\"><strong>spyware commerciale<\/strong><\/a>.<\/p>\n<h2><strong>Sfruttamente di servizi di Accessibilit\u00e0<\/strong><\/h2>\n<p>I <strong>servizi di Accessibilit\u00e0<\/strong> non sono una backdoor n\u00e9 nulla del genere. Si tratta di un\u2019API che Google ha creato <strong>per aiutare le persone affette da certe disabilit\u00e0 a utilizzare i dispositivi Android<\/strong>. Le applicazioni permettono ai <a href=\"https:\/\/www.kaspersky.it\/blog\/check-what-data-apps-collect\/18184\/\" target=\"_blank\" rel=\"noopener\"><strong>servizi di Accessibilit\u00e0<\/strong><\/a> di interagire con l\u2019interfaccia delle app attive per leggere testi, cliccare sulle opzioni etc.<\/p>\n<p>I <strong>cybercriminali <\/strong>sfruttano i servizi di Accessibilit\u00e0 per concedere certe autorizzazioni alle proprie <strong>app dannose<\/strong>, in modo che possano compiere delle operazioni al posto dell\u2019utente. Ad esempio, i <a href=\"https:\/\/www.kaspersky.it\/blog\/faketoken-trojan-sends-offensive-sms\/19660\/\" target=\"_blank\" rel=\"noopener\"><strong>Trojan bancari<\/strong><\/a> utilizzano i <strong>servizi di Accessibilit\u00e0<\/strong> per effettuare autonomamente delle transazioni, inviando denaro sui conti dei cybercriminali. Gli <strong>stalkerware<\/strong> se ne servono per ottenere i <strong>dati privati <\/strong>delle vittime. Alcuni Trojan, invece, utilizzano i servizi di Accessibilit\u00e0 per ottenere altre autorizzazioni sul dispositivo, come gli <a href=\"https:\/\/www.kaspersky.it\/blog\/android-rooting-faq\/13222\/\" target=\"_blank\" rel=\"noopener\"><strong>accessi di amministratore<\/strong><\/a> o per fare tutto ci\u00f2 che vogliono, in quanti i servizi di Accessibilit\u00e0 di fatto consentono alle app di comportarsi sul dispositivo come se si trattassero di un utente vero e proprio.<\/p>\n<p>In ogni caso, per fare tutto ci\u00f2, un\u2019<strong>app dannosa <\/strong>ha bisogno dell\u2019autorizzazione a utilizzare i servizi di Accessibilit\u00e0, e l\u2019unico modo per ottenerla \u00e8 richiedendola all\u2019utente.<\/p>\n<h2><strong>Come proteggersi <\/strong><\/h2>\n<p>Tranne nei casi pi\u00f9 estremi (quando si sfruttano vulnerabilit\u00e0 zero-day), un dispositivo Android affinch\u00e9 venga infettato \u00e8 necessario <strong>installare un malware o un adware<\/strong>. Pu\u00f2 sembrare un\u2019eventualit\u00e0 improbabile, ma purtroppo non \u00e8 cos\u00ec: i cybercriminali impiegano <a href=\"https:\/\/www.kaspersky.it\/blog\/machine-learning-fake-voice-featured\/18095\/\" target=\"_blank\" rel=\"noopener\"><strong>tecniche astute di ingegneria sociale<\/strong><\/a> per farvi credere di non stare facendo nulla di male, e funziona. Tuttavia, c\u2019\u00e8 qualcosa che potete fare per <strong>prevenire le infezioni<\/strong>:<\/p>\n<ul>\n<li>Non installate app da <strong>risorse sconosciute<\/strong> e, cosa ancor pi\u00f9 importante, utilizzate le impostazioni Android per impedirne l\u2019installazione;<\/li>\n<li>Verificate le <a href=\"https:\/\/www.kaspersky.it\/blog\/android-8-permissions-guide\/16320\/\" target=\"_blank\" rel=\"noopener\"><strong>autorizzazioni<\/strong><\/a> concesse alle app che utilizzate e pensateci due volte prima di concedere certi permessi, soprattutto quando si parla di autorizzazioni rischiose come quelle ai servizi di Accessibilit\u00e0. Ad esempio, un\u2019app che fa da torcia dovrebbe avere accesso solo al <a href=\"http:\/\/androidpermissions.com\/permission\/android.permission.FLASHLIGHT\" rel=\"nofollow noopener\" target=\"_blank\"><strong>flash<\/strong><\/a> (il che vuol dire che non \u00e8 neanche necessario entrare nella fotocamera);<\/li>\n<li>Avvaletevi di una <a href=\"https:\/\/www.kaspersky.it\/security-cloud?icid=it_kdailyplacehold_pla_ona_afm__onl_b2c_kasperskydaily_lnk_______#buy-section\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza<\/a> in grado di individuare le app dannose e gli adware prima che possano fare danni sul vostro dispositivo.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Victor Chebyshev ci parla delle minacce pi\u00f9 comuni che hanno colpito i dispositivi mobili nel 2019, cos\u00ec come i vettori di attacco.<\/p>\n","protected":false},"author":675,"featured_media":20752,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[3283,800,70,638,3106],"class_list":{"0":"post-20749","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-accessibilita","10":"tag-adware","11":"tag-android","12":"tag-minacce","13":"tag-stalkerware"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mobile-virusology-2019\/20749\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mobile-virusology-2019\/18592\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mobile-virusology-2019\/15438\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mobile-virusology-2019\/20351\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mobile-virusology-2019\/18652\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mobile-virusology-2019\/17821\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mobile-virusology-2019\/21982\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mobile-virusology-2019\/26401\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mobile-virusology-2019\/7714\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mobile-virusology-2019\/32579\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mobile-virusology-2019\/14411\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mobile-virusology-2019\/13101\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobile-virusology-2019\/22313\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mobile-virusology-2019\/27761\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mobile-virusology-2019\/25038\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mobile-virusology-2019\/21033\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mobile-virusology-2019\/25840\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mobile-virusology-2019\/25672\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/20749","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=20749"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/20749\/revisions"}],"predecessor-version":[{"id":20751,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/20749\/revisions\/20751"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/20752"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=20749"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=20749"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=20749"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}