{"id":7629,"date":"2016-03-02T13:11:37","date_gmt":"2016-03-02T13:11:37","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=7629"},"modified":"2020-02-26T17:30:35","modified_gmt":"2020-02-26T15:30:35","slug":"mobile-malware-evolution-2015","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/mobile-malware-evolution-2015\/7629\/","title":{"rendered":"La continua evoluzione del malware mobile"},"content":{"rendered":"<p>Oggi i PC sono protetti molto meglio che in passato. L\u2019ultima version di Windows 8.1 \u00e8 dotata di un firewall integrato e di un tipo di protezione antivirus eseguita via Defender. Anche gli sviluppatori di browser continuano a pensare alla sicurezza: per esempio, Chrome cerca di rilevare i siti sospetti e di avvisare prima che siano aperti, e il suo sistema di sandboxing dovrebbe prevenire che il malware fuoriesca da un tab e infetti tutti gli altri.<\/p>\n<p>Ovviamente, questi livelli di protezione non sono perfetti e in molti casi falliscono frequentemente. Ecco perch\u00e9 si installano soluzioni di sicurezza complesse per proteggersi. Il problema \u00e8 che gli smartphone e i tablet non assomigliano ai PC, e forse \u00e8 per questo che solo alcuni prendono sul serio la loro sicurezza.<\/p>\n<p>In realt\u00e0, il vostro smartphone \u00e8 un computer, e piuttosto potente, a dirla tutta. \u00c8 connesso ai vostri account bancari e quasi sicuramente \u00e8 malprotetto. Purtroppo, lo sanno anche i cybercriminali. Nel 2015 il numero di trojan di ogni tipo disegnati per attaccare i cellulari sono aumentati drammaticamente. Nel corso dell\u2019anno le nostre soluzioni hanno rilevato e bloccato 2.961.727 pacchetti d\u2019installazione dannosi.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">My risky gamble: 24 hours without a <a href=\"https:\/\/twitter.com\/hashtag\/smartphone?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#smartphone<\/a> <a href=\"https:\/\/t.co\/eze99as560\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/eze99as560<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/digitalamnesia?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#digitalamnesia<\/a> <a href=\"http:\/\/t.co\/RupoKf9LAO\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/RupoKf9LAO<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/623850450085920768?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>In parole povere, abbiamo evitato che i dispositivi mobili venissero infettati dai trojan quasi <strong>3 milioni <\/strong>di volte. \u00c8 un numero molto alto e queste sono le statistiche sui malware rilevati solo da noi di Kaspersky Lab. Immaginate la cifra che riguarda il mondo intero! Quel che \u00e8 peggio \u00e8 che secondo le nostre previsioni questo trend continuer\u00e0 a crescere: nel 2016 saranno a rischio ancora pi\u00f9 dispositivi mobili.<\/p>\n<h3>Il <em>mobile bankig<\/em> fasullo ruba denaro<\/h3>\n<p>Nel 2015 abbiamo rilevato 7.030 nuovi trojan di <em>mobile banking<\/em>. Questo tipo di malware si sta facendo piuttosto scaltro e sta imparando nuovi, pericolosi trucchi. Per esempio, certi trojan sono in grado di sovrapporre al display on-screen di un\u2019app bancaria autentica, una copia fasulla, creata a scopi di phishing. La vittima vede un\u2019interfaccia che gli \u00e8 familiare, inserisci i dati della carta di credito e si ritrova con il conto prosciugato.<\/p>\n<p>OpFake \u00e8 uno degli esempi pi\u00f9 notevoli di tali programmi poich\u00e9 riesce a imitare l\u2019interfaccia di oltre 100 app bancarie e finanziarie autentiche. Anche la<a href=\"https:\/\/www.kaspersky.it\/blog\/acecard-android-trojan\/7557\/\" target=\"_blank\" rel=\"noopener\"> famiglia Acecard<\/a> \u00e8 molto qualificata: pu\u00f2 ingannare almeno 30 app bancarie e pure sovrapporsi a ognuna che segua i comandi del server C&amp;C.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> trump card: Acecard <a href=\"https:\/\/t.co\/yHxyACMslU\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/yHxyACMslU<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/banking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#banking<\/a> <a href=\"https:\/\/t.co\/DmnUAOJvSM\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/DmnUAOJvSM<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/701795013223694341?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 22, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>A volte i trojan arrivano insieme alle app ufficiali della vostra banca. Per esempio, il malware <a href=\"https:\/\/securelist.com\/analysis\/quarterly-malware-reports\/71610\/it-threat-evolution-q2-2015\/\" target=\"_blank\" rel=\"noopener\">SmsThief<\/a>, rilevato nel secondo quadrimestre del 2015, era integrato a un\u2019app bancaria autentica senza comprometterne il funzionamento e quindi pi\u00f9 difficile da individuare. Com\u2019\u00e8 chiaro dal suo nome, questo trojan <a href=\"http:\/\/securitywatch.pcmag.com\/mobile-security\/326291-mobile-threat-monday-android-app-uninstaller-reads-your-texts\" target=\"_blank\" rel=\"noopener nofollow\">ruba i messaggi della vittima <\/a>e li invia agli aggressori insieme ad altre informazioni, come il modello del dispositivo e alcuni dati personali.<\/p>\n<p>Un altro approccio utilizzato dai criminali \u00e8 prendere di mira un raggio pi\u00f9 ampio di app, non soltanto quelle bancarie. Per esempio, il trojan FakeInst Trojan mostra un messaggio, presumibilmente da Google, richiedendo all\u2019utente di aprire Google Wallet e di procedere a una \u201cidentificazione\u201d, che include l\u2019inserimento di dettagli della carta di credito. Le ragioni possono essere molto diverse, compresa pure la necessita di combattere il crimine informatico. Questa finestra non pu\u00f2 essere rimossa finch\u00e9 la vittima non inserisca i dati della carta e\u2026 sapete come va a finire.<\/p>\n<h3>Ransomware mobile a scopo d\u2019estorsione<\/h3>\n<p>Rispetto all\u2019anno precedente, nel 2015 il numero delle famiglie di trojan-ransom \u00e8 raddoppiato, mentre le modifiche rilevate sono aumentate di 3,5 volte. Pare che quei cybercriminali che stavano gi\u00e0 creando ransomware, abbiamo continuato a farlo e il loro profitto attira a questo mercato nuovi soggetti.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">10 tips to protect your files from ransomware <a href=\"https:\/\/t.co\/o0IpUU9CHb\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/o0IpUU9CHb<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/iteducation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iteducation<\/a> <a href=\"https:\/\/t.co\/I47sPIiWFF\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/I47sPIiWFF<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/671348678607642624?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Quando uno di questi trojan blocca un dispositivo, l\u2019utente \u00e8 spesso accusato di commettere delle presunte infrazioni, come trascurarne la protezione. Si deve pure pagare per sbloccarlo: il riscatto va dai 12 ai 100 dollari. In questo modo, le foto dei vostri figli o i selfie della fidanzata vi possono costare una cena o un capo d\u2019abbigliamento, e fruttano milioni ai criminali, che ottengono denaro da centinaia e migliaia di vittime.<\/p>\n<p>Il ransomware ai danni dei cellulari \u00e8 probabile che continui a evolversi nel 2016. La popolarit\u00e0 di questi programmi tra gli aggressori sta crescendo e questo porta a una futura espansione.<\/p>\n<h3>I trojan SMS iscrivono a servizi non necessari<\/h3>\n<p>Questo tipo di malware rimane una minaccia seria, sebbene la sua parte nel flusso generale delle minacce mobili sta gradualmente declinando. Nel caso non lo sappiate, questi programmi inviano messaggi di testo a pagamento da un dispositivo infetto o iscrivono le vittime a servizi a pagamento. Ovviamente, gli utenti sono ignari di quello che sta succedendo e del perch\u00e9 il denaro venga scalato dai loro conti.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A SMS <a href=\"https:\/\/twitter.com\/hashtag\/Trojan?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Trojan<\/a> Bypasses <a href=\"https:\/\/twitter.com\/hashtag\/CAPTCHA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CAPTCHA<\/a> and Steals Money: <a href=\"https:\/\/t.co\/9fjQ0PwZuw\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/9fjQ0PwZuw<\/a> <a href=\"http:\/\/t.co\/r5jKqQUc3y\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/r5jKqQUc3y<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/578254848203837440?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 18, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Podec \u00e8 uno dei pi\u00f9 popolari trojan SMS tra i cybercriminali. L\u2019abbiamo rilevato nel primo semestre del 2015 e abbiamo monitorato il suo sviluppo. Questo malware stava guadagnando denaro grazie a abbonamenti forzati a servizi a pagamento, era capace di bypassare Captcha e usava un sistema autentico molto potente per proteggersi dall\u2019essere analizzato e individuato. Come si pu\u00f2 vedere, era un trojan molto abile. Potete saperne di pi\u00f9 in <a href=\"https:\/\/www.kaspersky.it\/blog\/podec-vkontakte-bypassa-captcha\/5760\/\" target=\"_blank\" rel=\"noopener\">questo post<\/a>.<\/p>\n<h3>App dannose degli store ufficiali per farvi abbassare la guardia<\/h3>\n<p>Una delle prime raccomandazioni che vi d\u00e0 ogni esperto in sicurezza \u00e8 di <a href=\"https:\/\/www.kaspersky.it\/blog\/podec-vkontakte-bypassa-captcha\/5760\/\" target=\"_blank\" rel=\"noopener\">non installare app dagli store non ufficiali<\/a>. In realt\u00e0, questo consiglio non vi tutela al 100%, niente affatto. Nonostante tutti gli sforzi compiuti da Google per proteggerlo, nel suo Play Store, <a href=\"https:\/\/securelist.com\/blog\/incidents\/72458\/stealing-to-the-sound-of-music\/\" target=\"_blank\" rel=\"noopener\">il malware viene trovato<\/a> ovunque.<\/p>\n<p>Oltretutto, l\u2019anno scorso anche il giardino segreto di Apple \u00e8 stato compromesso, tutto grazie a una brillante truffa, non c\u2019\u00e8 stato bisogno di tecnologia avanzata. Di conseguenza, sono state infettate decine di applicazioni, comprese quelle molto popolari, ed <a href=\"https:\/\/threatpost.com\/updated-xcodeghost-adds-ios9-support\/115244\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00e8 successo diverse volte<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Allegedly 40 apps on App Store are infected <a href=\"https:\/\/t.co\/UTSGwvWccj\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/UTSGwvWccj<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/apple?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#apple<\/a> <a href=\"http:\/\/t.co\/moLosQwB9V\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/moLosQwB9V<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/646689631333949440?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Cosa aspettarsi nel 2016?<\/h3>\n<p>Come potete vedere, i criminali sono attivi. Troverete ulteriori dettagli sull\u2019evoluzione del malware mobile nel 2015 nella nostra relazione completa, pubblicata su <a href=\"https:\/\/securelist.com\/analysis\/kaspersky-security-bulletin\/73839\/mobile-malware-evolution-2015\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How did <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> malware evolve over the last year? <a href=\"https:\/\/t.co\/NOXHULkmSR\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/NOXHULkmSR<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/MWC2016?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#MWC2016<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/t.co\/ZXZLupIaCC\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ZXZLupIaCC<\/a><\/p>\n<p>\u2014 Securelist (@Securelist) <a href=\"https:\/\/twitter.com\/Securelist\/status\/702188270055268352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 23, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Mentre cresce la funzione dei dispositivi e dei servizi mobili, i cybercriminali continueranno ad approfittare del malware. Il loro appetito pu\u00f2 solo aumentare. Poich\u00e9 il loro obiettivo principale \u00e8 fare soldi, lavoreranno duro e troveranno nuovi modi per sottrarre denaro agli altri.<\/p>\n<p>Ecco perch\u00e9 utilizzare un dispositivo mobile non sicuro \u00e8 estremamente rischioso \u00e8 la situazione non migliorer\u00e0 nel prossimo futuro. Vi raccomandiamo quindi di installare una <a href=\"https:\/\/www.kaspersky.com\/it\/internet-security?redef=1&amp;reseller=it_kiskldit_oth_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">soluzione di sicurezza affidabile<\/a>, soprattutto se li usate per i pagamenti.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uno sguardo all\u2019evoluzione delle minacce ai cellulari nel 2015 e alcune previsioni per il 2016<\/p>\n","protected":false},"author":522,"featured_media":7630,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1720,22,116,635,1054,110,1886,441,777],"class_list":{"0":"post-7629","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cellulare","9":"tag-malware-2","10":"tag-phishing","11":"tag-ransomware","12":"tag-security-2","13":"tag-smartphone","14":"tag-sms-trojan","15":"tag-trojan","16":"tag-trojan-bancari"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mobile-malware-evolution-2015\/7629\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mobile-malware-evolution-2015\/6790\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mobile-malware-evolution-2015\/6850\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mobile-malware-evolution-2015\/6762\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mobile-malware-evolution-2015\/7854\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mobile-malware-evolution-2015\/11076\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mobile-malware-evolution-2015\/11462\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mobile-malware-evolution-2015\/6140\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobile-malware-evolution-2015\/7155\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mobile-malware-evolution-2015\/10604\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mobile-malware-evolution-2015\/11076\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mobile-malware-evolution-2015\/11462\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mobile-malware-evolution-2015\/11462\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/cellulare\/","name":"Cellulare"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7629","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=7629"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7629\/revisions"}],"predecessor-version":[{"id":20704,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7629\/revisions\/20704"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/7630"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=7629"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=7629"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=7629"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}