{"id":295,"date":"2012-12-10T13:00:23","date_gmt":"2012-12-10T13:00:23","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=295"},"modified":"2020-02-26T17:08:31","modified_gmt":"2020-02-26T15:08:31","slug":"android-2012","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/android-2012\/295\/","title":{"rendered":"Android 2012"},"content":{"rendered":"<p>Nel mercato degli smartphone, il sistema Android \u00e8 di certo il pi\u00f9 popolare \u2013 e perci\u00f2 il pi\u00f9 attaccato. Il 2012 \u00e8 stato un anno fruttuoso per gli hacker. Infatti, in questi ultimi dodici mesi, i cyber criminali hanno portato a termine una grande variet\u00e0 di attacchi malware contro la piattaforma mobile \u2013 grande bersaglio di questo 2012 \u2013 ricavando ingenti profitti e accedendo ad un gran numero di dispositivi mobili.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2012\/12\/05232415\/image-copy-1.jpeg\" alt=\"\" width=\"600\" height=\"268\"><\/p>\n<p>Oltre agli attacchi realizzati con il trojan SMS, gli hacker hanno aumentato la portata degli attacchi mediante nuove e sofisticate applicazioni maligne e malware che ha dato loro accesso remoto ai dispositivi.<\/p>\n<p>Alcuni ricercatori di Kaspersky Lab hanno rilevato che il 99% dei malware per dispositivi mobili sono stati creati appositamente per Android, con un picco nel Maggio del 2012, mese in cui sono stati individuati 7.000 attacchi.<\/p>\n<p>Il trojan pi\u00f9 famoso del 2012 si chiama <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/new-opfake-android-malware-entices-users-opera-mini-browser-072412\" target=\"_blank\" rel=\"noopener nofollow\">Opfake Trojan<\/a>. Questo virus infetta i dispositivi degli utenti che hanno scaricato applicazioni in teoria legittime. Il malware ruba soldi alle vittime inviando un messaggio SMS ai numeri premium e raccogliendo i dati del dispositivo da utilizzare in un secondo momento. Come sostiene Kaspersky, la maggior parte di questi attacchi hanno avuto luogo in Russia, dato che questo trojan \u00e8 molto popolare tra gli ideatori di malware del paese e offre loro una discreta fonte di ingresso.<\/p>\n<p>Secondo Kaspersky, i virus Opfake e Fakeinst, capaci di comporre e inviare SMS, rappresentano, da soli, il 50% di tutte le minacce malware per Android del 2012. Il secondo malware pi\u00f9 popolare \u00e8, invece, Plangton. Anche questo virus si diffonde via applicazione malignia ed \u00e8 capace di far apparire pubblicit\u00e0 nel display e d\u00e0 all\u2019hacker accesso remoto al dispositivo.<\/p>\n<p>Tuttavia, la questione centrale, in termini di <a href=\"https:\/\/www.kaspersky.com\/it\/one\" target=\"_blank\" rel=\"noopener nofollow\">sicurezza<\/a> informatica, risiede nella debolezza del sistema di Google Play, in particolare in comparazione con l\u2019App Store di <a href=\"https:\/\/www.kaspersky.com\/it\/security-mac\" target=\"_blank\" rel=\"noopener nofollow\">Apple<\/a>. Le applicazioni possono essere proposte allo Store e una volta che hanno superato il controllo di sicurezza, possono essere modificate senza ulteriori verifiche. Questo permette agli hacker di modificare il codice senza grosse difficolt\u00e0. Nemmeno lo scanner anti-malware di Google, noto come <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/researchers-find-methods-bypassing-googles-bouncer-android-security-060412\" target=\"_blank\" rel=\"noopener nofollow\">Google Bouncer antimalware scanner<\/a>, \u00e8 riusciuto ad abbassare il numero di applicazioni maliziose in circolazione.<\/p>\n<p>Durante quest\u2019anno, sono comparsi altres\u00ec i primi botnet per telefoni. Il bot Foncy IRC lavora fianco a fianco con il Trojan SMS. Kaspersky spiega che questo malware installa un exploit con privilegi di amministratore dando al bot il controllo remoto dello smartphone attraverso i comandi shell. Kaspersky afferma che gli autori cinesi del malware hanno costruito una rete composta da pi\u00f9 di 30.000 dispositivi capaci di eseguire gli SMS.<\/p>\n<p>Inoltre, \u00e8 nel 2012 che i malware per dispositivi mobili iniziano ad essere usati per portare a termine attacchi mirati. Il malware <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/zitmo-growing-more-sophisticated-prevalent-android-100912\" target=\"_blank\" rel=\"noopener nofollow\">Zitmo Trojan<\/a>, noto come Zitmo e discendente del malware Zeus, fu disegnato per colpire obiettivi molto specifici: i conti bancari on-line. Questo programma malware \u00e8 stato usato contro i dispositivi Android e BlackBerry con il fine di rubare i soldi dal conto on-line dei proprietari dei dispositivi \u2013 privati e aziende \u2013 inviando i fondi sottratti ad un\u2019altro conto, senza che le vittime se ne rendessero conto.<\/p>\n<p>A parte i casi sopra menzionati, il 2012 \u00e8 stato anche testimone dei primi casi di spionaggio via dispositivo mobile. Gli hacker usano un ampio spettro di backdoor e programmi spia per conoscere la geolocalizzazione del dispositivo, realizzare chiamate occulte ed inviare dati e informazioni personali ai server remoti.<\/p>\n<p>Purtroppo, il 2013 non sar\u00e0 molto diverso dal 2012. Ci si aspetta che il sistema operativo Android continuer\u00e0 a registrare il numero pi\u00f9 alto di attacchi malware e che gli hacker, con le loro attivit\u00e0, continueranno a guadagnare ingenti quantit\u00e0 di denaro.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nel mercato degli smartphone, il sistema Android \u00e8 di certo il pi\u00f9 popolare \u2013 e perci\u00f2 il pi\u00f9 attaccato. Il 2012 \u00e8 stato un anno fruttuoso per gli hacker. Infatti,<\/p>\n","protected":false},"author":32,"featured_media":296,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[70,198,115,187,110],"class_list":{"0":"post-295","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-android","9":"tag-attacchi-malware","10":"tag-attacco-mirato","11":"tag-malware-2012","12":"tag-smartphone"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/android-2012\/295\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/android-2012\/743\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/android-2012\/743\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-2012\/743\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-2012\/743\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-2012\/290\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-2012\/268\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-2012\/743\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/android-2012\/380\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/android-2012\/301\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-2012\/521\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-2012\/414\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-2012\/743\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-2012\/743\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/295","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=295"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/295\/revisions"}],"predecessor-version":[{"id":20039,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/295\/revisions\/20039"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/296"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=295"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=295"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=295"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}