{"id":4565,"date":"2014-08-15T10:47:45","date_gmt":"2014-08-15T10:47:45","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=4565"},"modified":"2020-02-26T17:25:23","modified_gmt":"2020-02-26T15:25:23","slug":"fakeid-scanner","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/fakeid-scanner\/4565\/","title":{"rendered":"Come chiudere le &#8220;back door&#8221; su Android"},"content":{"rendered":"<p>Il sistema operativo Android si trova in cima a due classifiche piuttosto importanti. Da un lato, \u00e8 il sistema operativo per dispositivi mobili pi\u00f9 diffuso. Dall\u2019altro, per\u00f2, \u00e8 anche la piattaforma pi\u00f9 colpita dai malware. Secondo le \u00a0stime di Kaspersky Lab, il 99% dei malware che colpiscono i dispositivi mobili \u00e8 diretta proprio ad Android. Su Google Play le applicazioni vengono controllate continuamente affinch\u00e9 gli utenti siano sempre protetti; inoltre, Google ha implementato alcune misure di protezione all\u2019interno dello stesso Android. \u00a0Ad esempio, quando si installa un\u2019applicazione, il sistema verifica l\u2019attendibilit\u00e0 del software e si assicura che non ci siano state modifiche esterne dei file. Purtroppo, non si tratta di un meccanismo perfetto e spesso i malware riescono a penetrare negli smartphone sfruttando una vulnerabilit\u00e0 qualsiasi e a rimanerci per molto tempo.<\/p>\n<p><strong>Backdoor<\/strong><\/p>\n<p>Lo scorso anno, gli esperti IT hanno riscontrato diverse vulnerabilit\u00e0 all\u2019interno dei meccanismi di protezione di Android. A causa di tali vulnerabilit\u00e0, un\u2019app dannosa potrebbe intrufolarsi in uno smartphone spacciandosi per un servizio rinomato e di fiducia, o mediante il \u201cpiggybacking\u201d di un\u2019applicazione (il malware si aggiunge nel pacchetto d\u2019installazione di un programma legittimo). Alcune vulnerabilit\u00e0 come <a href=\"https:\/\/threatpost.com\/second-android-master-key-attack-surfaces\" target=\"_blank\" rel=\"noopener nofollow\">Master Key<\/a> e <a href=\"https:\/\/threatpost.com\/critical-android-fakeid-bug-allows-attackers-to-impersonate-trusted-apps\" target=\"_blank\" rel=\"noopener nofollow\">FakeID<\/a> si trovano praticamente nella maggior parte degli smartphone Android. Anche se meno riconosciute rispetto alla celeberrima <a href=\"https:\/\/threatpost.com\/difficulty-of-detecting-openssl-heartbleed-attacks-adds-to-problem\" target=\"_blank\" rel=\"noopener nofollow\">Heartbleed<\/a> (a cui Android \u00e8 soggetta in parte), queste vulnerabilit\u00e0 sono pericolose e vanno assolutamente risolte. Il problema \u00e8 che, sebbene Google abbia gi\u00e0 pubblicato da tempo le patch corrispondenti, dovrebbero essere implementate dai produttori dei vari modelli di smartphone e tablet, oltre che dagli operatori di telefonia mobile. E non dimentichiamoci che il proprietario del dispositivo si dovrebbe preoccupare di scaricare e installare gli aggiornamenti. Ovviamente tutti questi passaggi portano a un rallentamento delle operazioni o addirittura alla mancata installazione delle patch. Il risultato? Milioni di dispositivi ancora vulnerabili.<\/p>\n<p><strong>Tappare la falla <\/strong><\/p>\n<p>Sbarazzarsi di una vulnerabilit\u00e0 per conto proprio non \u00e8 un compito semplice, ma si possono minimizzare i rischi. Ecco qualche dritta per voi:<\/p>\n<p>1. Verificate se le vulnerabilit\u00e0 FakeID, Master Key o Heartbleed siano presenti sui vostri dispositivi. Per fare ci\u00f2, potete utilizzare lo scanner gratuito di Kaspersky Lab, disponibile su Google Play. A parte individuare la presenza di eventuali vulnerabilit\u00e0, questo strumento consente di verificare se sul dispositivo sono presenti applicazioni affette dalle vulnerabilit\u00e0 menzionate;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/08\/05232823\/fakeid-detect-1.png\" alt=\"\" width=\"540\" height=\"960\"><\/p>\n<p>2. Se il vostro dispositivo \u00e8 vulnerabile, verificate la presenza di aggiornamenti del firmware (software del telefono). La maggior parte delle case produttrici di dispositivi che supportano Android hanno preposto impostazioni specifiche per la ricerca di aggiornamenti,; tuttavia, in certi casi \u00e8 necessario visitare il sito Internet ufficiale della marca. Se ci sono aggiornamenti disponibili, dovete installarli seguendo le istruzioni del manuale e poi verificare quanto detto nel punto 1 di questo elenco;<\/p>\n<p>3.\u00a0 Se la vulnerabilit\u00e0 non \u00e8 stata ancora identificata, potreste risolverla per conto vostro, ma \u00e8 un\u2019operazione piuttosto tecnica e non totalmente affidabile, che non consigliamo a tutti di eseguire (se volete avventurarvi, potete approfondire l\u2019argomenti sul sito xda-developers);<\/p>\n<blockquote class=\"twitter-pullquote\"><p>La vulnerabilit\u00e0 FakeID consente a un malware di intrufolarsi nel vostro smartphone. Imparate a risolverla.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F2zRJ&amp;text=La+vulnerabilit%C3%A0+FakeID+consente+a+un+malware+di+intrufolarsi+nel+vostro+smartphone.+Imparate+a+risolverla.+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>4. Una vulnerabilit\u00e0 non risolta non \u00e8 un buon motivo per buttar uno smartphone nella spazzatura, ma \u00e8 bene stare sempre in guardia per evitare perdite di denaro e di dati:<\/p>\n<ul>\n<li>Utilizzare solo gli store ufficiali (ovvero Google Play);<\/li>\n<li>Scaricare solo le applicazioni popolari e con buone recensioni;<\/li>\n<li>Verificare le autorizzazioni richieste da ogni applicazione;<\/li>\n<li>Avvalersi di un <a href=\"http:\/\/kas.pr\/kmsf\" target=\"_blank\" rel=\"noopener\">software di sicurezza affidabile per Android<\/a>.<\/li>\n<\/ul>\n<h2>SCANSIONE GRATUITA (Download da Google Play)<\/h2>\n<p><em>*Aggiornamento. L\u2019app descritta in questo post non \u00e8 pi\u00f9 disponibile. Per proteggere il vostro smartphone o tablet Android potete utilizzare <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">Kaspersky per Android<\/a>.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le vulnerabilit\u00e0 non risolte su Android rendono il dispositivo facile vittima di infezioni \u201cinvisibili\u201d. Qualche consiglio per proteggervi.<\/p>\n","protected":false},"author":40,"featured_media":4566,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,14],"tags":[70,1180,1000,1181,1183,1182,45,110,584],"class_list":{"0":"post-4565","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-products","9":"tag-android","10":"tag-fakeid","11":"tag-heartbleed","12":"tag-master-key","13":"tag-scanner-fakeid-di-kaspersky-lab","14":"tag-scanner-minacce-di-kaspersky-lab","15":"tag-sicurezza","16":"tag-smartphone","17":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fakeid-scanner\/4565\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fakeid-scanner\/3905\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fakeid-scanner\/3810\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fakeid-scanner\/4299\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fakeid-scanner\/4554\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fakeid-scanner\/4068\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fakeid-scanner\/4919\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fakeid-scanner\/5708\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fakeid-scanner\/3796\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fakeid-scanner\/4919\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fakeid-scanner\/5708\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fakeid-scanner\/5708\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4565","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=4565"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4565\/revisions"}],"predecessor-version":[{"id":20509,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4565\/revisions\/20509"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/4566"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=4565"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=4565"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=4565"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}