{"id":24941,"date":"2021-06-14T15:52:41","date_gmt":"2021-06-14T13:52:41","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=24941"},"modified":"2021-10-04T17:55:31","modified_gmt":"2021-10-04T15:55:31","slug":"malware-disguised-as-antivirus","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/malware-disguised-as-antivirus\/24941\/","title":{"rendered":"Malware mascherato da protezione antivirus"},"content":{"rendered":"<p>In quasi tutti i post che riguardano Android, raccomandiamo di installare applicazioni solo da fonti ufficiali, e questo consiglio non cambier\u00e0 nel breve periodo. Ecco un esempio recente che chiarisce il perch\u00e9: alcuni scammer hanno diffuso Trojan bancari che si spacciavano per popolari lettori multimediali, per un\u2019app per il fitness, un lettore di libri e anche per un prodotto che ci interessa da vicino, ovvero Kaspersky Internet Security for Android.<\/p>\n<h2>Perch\u00e9 \u00e8 pericoloso installare applicazioni da fonti alternative<\/h2>\n<p>I marketplace di app di terze parti di per s\u00e9 non hanno nulla di sbagliato, ma nessuno pu\u00f2 sapere con certezza se un determinato store \u00e8 affidabile. In un store ufficiale di applicazioni Android, che sia Google Play o Huawei AppGallery, i dipendenti delle rispettive compagnie controllano ogni applicazione presentata dagli sviluppatori, eliminando quelle che sono chiaramente dannose. Stiamo parlando di grandi aziende che ci tengono alla loro reputazione e alla sicurezza dei clienti, e hanno le risorse e le motivazioni affinch\u00e9 gli utenti continuino a non imbattersi nei malware.<\/p>\n<p>A volte, tuttavia, i malware <a href=\"https:\/\/www.kaspersky.it\/blog\/dresscode-android-trojan\/9139\/\" target=\"_blank\" rel=\"noopener\">riescono comunque a intrufolarsi<\/a> anche su Google Play, sebbene le probabilit\u00e0 siano di gran lunga inferiori rispetto alle bacheche, ai torrent o ad altri siti. I marketplace fieri di essere piccoli e indipendenti tendono a non eseguire molti controlli, in genere perch\u00e9 non hanno le risorse e, di conseguenza, le applicazioni apparentemente legittime in realt\u00e0 potrebbero ospitare qualsiasi cosa, anche dei Trojan.<\/p>\n<p>Vale la pena di menzionare che, scaricare malware su un dispositivo Android, di solito non \u00e8 sufficiente per infettarlo. A meno che il malware non si basi su qualche tipo di <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/zero-day-exploit\/\" target=\"_blank\" rel=\"noopener\">exploit zero-day <\/a>per ottenere i permessi di <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/root-access\/\" target=\"_blank\" rel=\"noopener\">amministratore di sistema<\/a>, l\u2019installazione di un\u2019app pericolosa su Android richiede un certo sforzo. Il sistema operativo interroga l\u2019utente su ogni passo: se vuole davvero installare l\u2019app, se accetta di concedere i permessi richiesti e cos\u00ec via. I criminali informatici impiegano l\u2019ingegneria sociale per convincere le persone a dire di s\u00ec, e spesso ci riescono alla grande.<\/p>\n<h2>Sicurezza dannosa da un marketplace alternativo<\/h2>\n<p>Ecco un esempio. Non molto tempo fa, un gruppo di ricercatori ha <a href=\"https:\/\/labs.bitdefender.com\/2021\/06\/threat-actors-use-mockups-of-popular-apps-to-spread-teabot-and-flubot-malware-on-android\/\" target=\"_blank\" rel=\"noopener nofollow\">segnalato<\/a> la diffusione di applicazioni Android attraverso vari siti falsi. Le applicazioni includevano una versione falsa di Kaspersky Internet Security for Android.<\/p>\n<p>I truffatori stavano diffondendo la loro app fasulla con il nome \u201cKaspersky Free Antivirus\u201d (un tempo esisteva un nostro prodotto con quel nome, ma era per Windows). Su Google Play, la nostra app antivirus mobile ora si chiama <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">Kaspersky Mobile Antivirus: Applock &amp; Web Security<\/a>.<\/p>\n<p>Ironicamente, gli utenti che hanno scaricato la falsa app antivirus hanno ricevuto un Trojan bancario noto come TeaBot, che i nostri prodotti di sicurezza rilevano come HEUR: Trojan-Banker.AndroidOS.Teaban o HEUR: Trojan-Banker.AndroidOS.Regon.<\/p>\n<p>Perch\u00e9 questa situazione \u00e8 particolarmente problematica nel caso delle app antivirus? Perch\u00e9 l\u2019utente non solo scarica e installa un Trojan bancario che si spaccia per un servizio di questo tipo, ma gli concede anche tutti i permessi che richiede. Dopotutto, un\u2019autentica app antivirus ha bisogno di molte autorizzazioni, compreso l\u2019accesso ai <a href=\"https:\/\/www.kaspersky.it\/blog\/android-8-permissions-guide\/16320\/\" target=\"_blank\" rel=\"noopener\">servizi di accessibilit\u00e0<\/a>.<\/p>\n<p>E, quel che \u00e8 peggio, in assenza di una vera protezione antivirus, il dispositivo non pu\u00f2 rilevare i malware.<\/p>\n<p>Completare l\u2019installazione e concedere tutti i permessi richiesti d\u00e0 al trojan TeaBot la possibilit\u00e0 di fare praticamente di tutto sul dispositivo Android. Le sue capacit\u00e0 sono molteplicu: <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/keylogger\/\" target=\"_blank\" rel=\"noopener\">keylogging<\/a>, rubare i codici di Google Authenticator e sfruttare l\u2019accessibilit\u00e0 in altri modi fino ad ottenere il pieno controllo da remoto del dispositivo Android.<\/p>\n<h2>Come assicurarsi che un\u2019app sia legittima<\/h2>\n<p>L\u2019antivirus non \u00e8 l\u2019unico travestimento di TeaBot. Il malware \u00e8 anche disponibile come versioni false di alcune note app governative, finanziarie, di fitness e di lettura, per esempio. Per prevenire grattacapi, disattivate del tutto la capacit\u00e0 del vostro smartphone di installare applicazioni da fonti sconosciute, <a href=\"https:\/\/www.kaspersky.it\/blog\/unknown-apps-android\/25470\/\" target=\"_blank\" rel=\"noopener\">Android lo consente<\/a>. E se avete bisogno di un\u2019applicazione di qualsiasi tipo, cercatela su un marketplace ufficiale.<\/p>\n<p>Fate anche molta attenzione ai <a href=\"https:\/\/www.kaspersky.it\/blog\/android-8-permissions-guide\/16320\/\" target=\"_blank\" rel=\"noopener\">permessi che concedete alle applicazioni<\/a>. Se un\u2019app per il fitness richiede inaspettatamente il permesso di usare le opzioni di Accessibilit\u00e0, per esempio, pensateci due (o pi\u00f9)\u00a0volte prima di acconsentire.<\/p>\n<p>Infine, assicuratevi di utilizzare una protezione antivirus <em>autentica<\/em>. Essendo disponibile un\u2019edizione completamente gratuita di Kaspersky Internet Security for Android, non c\u2019\u00e8 motivo di scaricarla da fonti non ufficiali. Potete trovare la nostra app antivirus sia su <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">Google Play<\/a>, sia\u00a0nella <a href=\"https:\/\/appgallery.huawei.com\/#\/app\/C100337411\" target=\"_blank\" rel=\"noopener nofollow\">Huawei AppGallery<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Una falsa app di Kaspersky Internet Security for Android evidenzia il pericolo di installare applicazioni al di fuori degli app store ufficiali.<\/p>\n","protected":false},"author":675,"featured_media":24943,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[70,886,777],"class_list":{"0":"post-24941","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-kaspersky-internet-security-for-android","10":"tag-trojan-bancari"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/malware-disguised-as-antivirus\/24941\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/malware-disguised-as-antivirus\/22979\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/malware-disguised-as-antivirus\/18461\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/malware-disguised-as-antivirus\/9176\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/malware-disguised-as-antivirus\/24911\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/malware-disguised-as-antivirus\/22933\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/malware-disguised-as-antivirus\/22116\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/malware-disguised-as-antivirus\/25471\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/malware-disguised-as-antivirus\/30906\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/malware-disguised-as-antivirus\/9740\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/malware-disguised-as-antivirus\/40252\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/malware-disguised-as-antivirus\/17120\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/malware-disguised-as-antivirus\/17621\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/malware-disguised-as-antivirus\/14928\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/malware-disguised-as-antivirus\/26927\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/malware-disguised-as-antivirus\/31062\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/malware-disguised-as-antivirus\/27185\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/malware-disguised-as-antivirus\/24012\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/malware-disguised-as-antivirus\/29356\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/malware-disguised-as-antivirus\/29149\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24941","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=24941"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24941\/revisions"}],"predecessor-version":[{"id":25711,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24941\/revisions\/25711"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/24943"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=24941"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=24941"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=24941"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}