{"id":2831,"date":"2014-02-24T17:00:55","date_gmt":"2014-02-24T17:00:55","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=2831"},"modified":"2019-11-22T11:45:39","modified_gmt":"2019-11-22T09:45:39","slug":"levoluzione-del-malware-mobile-nel-2013","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/levoluzione-del-malware-mobile-nel-2013\/2831\/","title":{"rendered":"L&#8217;evoluzione del malware mobile nel 2013"},"content":{"rendered":"<p>Il panorama delle minacce malware mobile \u00e8 in continua evoluzione e con il passare degli anni non sembra rallentare la sua corsa. Secondo le ultime tendenze, oggi \u00e8 gestito da un gruppo di criminali che lavorano per mettere a segno attacchi di grandi dimensioni e guadagnare sempre pi\u00f9 soldi. Di recente, sono state trovate persino tracce di gruppi di sviluppatori di virus che lavorano insieme per colpire il maggior numero di persone. La tendenza \u00e8 chiara: l\u2019industria del malware mobile continuer\u00e0 a espandersi.<\/p>\n<p><strong><\/strong><\/p>\n<p><strong>Il 2013 in cifre<\/strong><\/p>\n<p>Se diamo uno sguardo al 2013, possiamo osservare un\u2019incredibile crescita delle minacce malware per dispositivi mobili. Tuttavia, se i malware hanno raggiunto livelli di diffusione ed efficacia molto elevati, le tecnologie di Kaspersky Lab non sono certamente da meno:<\/p>\n<ul>\n<li>Nel 2013, sono stati utilizzati 3.905.502 pacchetti di installazioni per distribuire malware per dispositivi mobili. In totale, nel 2012\/2013 sono stati trovati circa 10.000.000 malware.<\/li>\n<\/ul>\n<ul>\n<li>Android \u00e8 la piattaforma pi\u00f9 attaccata dai malware: il 98,1% di tutti i malware individuati nel 2013 era rivolto a questa piattaforma.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/02\/06002209\/Android-1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-2832\" alt=\"Android 1\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/02\/06002209\/Android-1.png\" width=\"717\" height=\"484\"><\/a><\/li>\n<\/ul>\n<ul>\n<li>La maggior parte dei malware mobile sono stati creati per rubare denaro attraverso chiamate a numeri a pagamento e messaggi premium. Durante quest\u2019anno, il numero delle modificazioni malware mobile disegnate per il phishing, il furto di dati di carte di carte di credito e di denaro \u00e8 aumentato di circa venti volte.<\/li>\n<\/ul>\n<p align=\"center\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/11\/06000518\/Android-2.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2833\" alt=\"Android 2\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/11\/06000518\/Android-2.png\" width=\"500\" height=\"725\"><\/a><b>Distribuzione del malware per categoria<\/b><\/p>\n<h2><\/h2>\n<p><b>Resistenza alla protezione e capacit\u00e0<\/b><\/p>\n<p>Quando si tratta di creare malware, uno dei fattori decisivi che incide sulla loro efficenza \u00e8 la loro capacit\u00e0 di continuare a operare sul dispositivo della vittima. Maggiore \u00e8 il tempo in cui il dispositivo rimane infetto, pi\u00f9 grande sar\u00e0 la possibilit\u00e0 di guadagno. Questo ha portato i criminali a specializzarsi nella scrittura di virus complessi, difficili da individuare e da rimuovere:<\/p>\n<ul>\n<li><b>Oggi le vulnerabilit\u00e0 Android <\/b>vengono usate dai criminali per bypassare il controllo di integrit\u00e0 del codice che si attiva quando si installa un\u2019applicazione (vulnerabilit\u00e0 Master Key) e per aumentare i diritti concessi alle applicazioni dannose, estendendo le loro capacit\u00e0 e facendo in modo che siano pi\u00f9 difficili da rimuovere.<\/li>\n<\/ul>\n<div class=\"pullquote\">Oggi le vulnerabilit\u00e0 Android vengono usate dai criminali per bypassare il controllo di integrit\u00e0 del codice che si attiva quando si installa un\u2019applicazione.<\/div>\n<ul>\n<li><b>I codici malware sono ora inclusi in programmi legittimi<\/b> per nascondere segni di infezione. Di conseguenza, una copia di Angry Birds scaricata da un\u2019app store non ufficiale o da un forum potrebbe facilmente contenere funzionalit\u00e0 dannose.<\/li>\n<li><b>Gli attacchi a Windows XP <\/b>hanno permesso ai malware mobile di infettare i PC dopo che le vittime hanno connesso i loro smartphone o tablet.<\/li>\n<\/ul>\n<p><b>L\u2019anno del Trojan bancario mobile<\/b><\/p>\n<p>Oltre a questi attacchi complessi, si \u00e8 osservato una nuova e straordinaria tendenza: il rapido aumento dei Trojan bancari Android. All\u2019inizio del 2013 sono stati riscontrati solo 67 Trojan bancari, ma alla fine dello stesso anno sono stati rintracciati 1.321 campioni unici. \u00a0I Trojan bancari mobile possono persino operare insieme ai Trojan Win-32 e bypassare l\u2019autenticazione a doppio passaggio.<\/p>\n<p align=\"center\"><b><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/02\/06002204\/Android-3.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2834\" alt=\"Android 3\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/02\/06002204\/Android-3.png\" width=\"646\" height=\"403\"><\/a> Aumento del numero dei Trojan bancari <\/b><\/p>\n<p>La diffusione dei malware per dispositivi mobili non sta mostrando segni di rallentamento, dato che ogni giorno appaiono nuovi programmi dannosi e si riscontrano sempre pi\u00f9 casi di infezione. Proprio per questo motivo, noi di Kaspersky Lab continueremo a migliorare le nostre tecnologie e a offrirvi soluzioni di sicurezza di fiducia e sempre pi\u00f9 efficaci.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/03\/05232714\/QR-KIS-Android-Image.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2807\" alt=\"QR KIS Android\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/03\/05232714\/QR-KIS-Android-Image.jpg\" width=\"649\" height=\"453\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il panorama delle minacce malware mobile \u00e8 in continua evoluzione e non sembra rallentare la sua corsa con il passare degli anni. Secondo le ultime tendenze oggi \u00e8 gestito da un gruppo di criminali che lavorano per mettere a segno attacchi di grandi dimensioni e guadagnare sempre pi\u00f9 soldi. <\/p>\n","protected":false},"author":189,"featured_media":2836,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[114,722,22,937,441,938],"class_list":{"0":"post-2831","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-dispositivi-mobili","9":"tag-kis-for-android","10":"tag-malware-2","11":"tag-mobile","12":"tag-trojan","13":"tag-trojan-bancario"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/levoluzione-del-malware-mobile-nel-2013\/2831\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/dispositivi-mobili\/","name":"dispositivi mobili"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2831","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=2831"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2831\/revisions"}],"predecessor-version":[{"id":19335,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2831\/revisions\/19335"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/2836"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=2831"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=2831"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=2831"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}