Utenti Home       Utenti Aziendali       Chi Siamo       Contratto EULA.

Dettaglio news

Quick Heal: report annuale 2018 sulle minacce informatiche. I malware per Android
- LUNEDÌ 19 FEBBRAIO 2018



Il report annuale fornisce una panoramica dei rischi informatici più pericolosi e diffusi del 2017, per home user e aziende. Si divide in due sezioni, una per Windows e una per Android. Presenta statistiche di individuazione, i ransomware più pericolosi, la top 10 degli exploit per Windows, la top 10 dei malware e PUA ecc... Nel 2017 sono stati individuati dai Laboratori di Sicurezza Quick Heal circa 705 milioni di malware per Windows: il picco è stato toccato nel primo trimestre (Gennaio, Marzo) con oltre 295 milioni. Il report completo è disponibile qui in lingua inglese.  In questo articolo ci concentriamo sui malware per il sistema operativo mobile Android.

Le statistiche di individuazione


Panoramica delle categorie di malware individuate nel 2017.

La famiglia delle PUA (Potentially Unwanted Application) registra il più alto livello di individuazione nel 2017 col 46%, seguita dai malware e dagli adware. Solo il primo trimestre (Gennaio - Marzo) del 2017 è stato dominato dai malware, che hanno pesato per il 48% delle individuazioni. Nel secondo trimestre  invece i protagonisti sono stati gli Adware, col 51%. Nel terzo trimestre si registra invece un pesante aumento delle PUA (61%). 


La top10 dei malware per Android nel 2017
La figura sotto mostra la top10 dei malware che hanno attaccato Android nel 2017. La lista elenca questi malware in base al tasso di individuazione nei 4 trimestri dell'anno. 


La prolificazione di app fake è stata una dei problemi principali per la sicurezza mobile nel 2017: un numero vastissimo di utenti ha scaricato app da store di terze parti rischiando il furto dei dati personali.  Vediamo qualche dettaglio dei malware sul podio:

1. Android.Jiagu.A
Livello di rischio: medio
Categoria: Potentially Unwanted Apllication (PUA).
Metodo di propagazione: app store di terze parti e plugin di protezione. 
Comportamento: 
  • sfrutta l'app di protezione per Android Jiagu. E' un protector comunemente usato dagli sviluppatori per impedire che le proprie app vengano decompilate o manomesse;
  • questa tecnica rende difficile eseguire ingegneria inversa sull'app dannosa perchè cripta il file dex e lo salva nel file nativo;
  • rilascia i dati nella memoria e li decripta mentre è in esecuzione;
  • il file DEX decriptato potrebbe essere sia dannoso che pulito. 
2. Android.Airpush.J
Livello di rischio: basso
Categoria: Adware
Metodo di propagazione: app store di terze parti e app "reimpachettate".
Comportamento: 
  • visualizza molteplici ads mentre è in esecuzione;
  • quando l'utente fa clic su uno di questi ads, viene reindirizzato su un server di terze parti dove viene indotto a scaricare e installare altre app;
  • condivide con un server di terze parti informazioni riguardati la location del dispositivo dell'utente.
3. Android.Downloader.N
Livello di rischio: alto
Categoria: malware
Metodo di propagazione: app store di terze parti.
Comportamento: 
  • sembra un app genuina, ma, quando eseguita, reindirizza l'utente nella pagina di Google Setting;
  • in background l'app si connette ad un server di terze parti; 
  • scarica, dopo un determinato intervallo di tempo, app dannose dal server al quale si connette;
  • le app dannose possono infettare ulteriormente il dispositivo o rubare le informazioni.
I ransomware per Android
Per prima cosa va segnalato che le individuazioni dei ransomware per Android sono calate non poco: questa è una buona notizia. Meno buona è però l'evidenza che si stanno sperimentando nuovi e più dannosi tipi di ransomware, fino ad ora mai visti. DoubleLocker è stato individuato nell'ottobre 2017. E' stato progettato per lanciare un attacco in due fasi: prima blocca il telefono cambiando il PIN, poi cripta i file che trova nel dispositivo. Un ransomware di questo tipo non si era mai visto prima. Ma c'è stata anche un'altra novità: una serie di inusuali ransomware per Android che non pretendevano il riscatto in cripto valute o soldi, ma in gift card per iTunes. La nota di riscatto era generata tenendo di conto se il dispositivo fosse o meno online. Se online il riscatto richiedeva la gift card, se offline richiedeva Bitcoin. 

La terribile combinazione tra phishing e trojan bancari per rubare i dati finaziari. 
Nel 2017 abbiamo analizzato un tipo di malware per Android conosciuto per bersagliare le app bancarie. Queste app sono progettate per raccogliere informazioni dal dispositivo, come le app installate, i messaggi in ingresso e le credenziali bancarie. Questo malware verifica se l'app più usata sul dispositivo è l'app di banking e, se corrisponde a quelle bersaglio, mostra all'utente una pagina di login molto simile all'originale: tutti i dati inseriti in quella pagina finiscono rubati.  

La crescita esponenziale delle app fake nel Play Store
Uno dei problemi più evidenti nel 2017 è stata appunto la crescita esponenziale delle app false e dannose che sono riuscite a infiltrarsi nel Google Play. I Lab di Sicurezza di Quick Heal hanno denunciato moltissimi casi a Google. La maggior parte di queste false app imita app genuine molto popolari (logo simile, descrizione simile, grafica simile ecc...), per indurre gli utenti ad eseguire il download. Alcune app hanno perfino un ottimo rating e il conteggio dei download appare molto alto. Un esempio: nel corso del 2017 Quick Heal ha individuato moltissime app fake per l'instant messaging: alcune avevano registrato oltre 1 milione di download. 


Leggi tutte le news     |     Leggi tutti gli update
Ultime news

LUNEDÌ 18 NOVEMBRE 2019
Quick Heal supporta il Windows 10 November Update
Microsoft ha diffuso recentemente il nuovo aggiornamento cumulativo per i pc che eseguono Windows 10, chiamato Windows 10 November Update.   Ecco alcune de...

leggi tutte le news

Premi e Certificazioni

La qualità dei prodotti Quick Heal vanta innumerevoli premi e certificazioni a testimonianza della sempre crescente importanza del marchi a livello mondiale nel settore Antivirus e sicurezza informatica

Continua a leggere »

Chi siamo
Panoramica
La nostra storia
Premi & Certificazioni
Scheda riepilogativa
Clienti
Dicono di noi
Trova un rivenditore
Manuali e schede tecniche
Chiedi aiuto
Contatti
Update
Rivenditori
Diventa rivenditore
Strumenti di supporto
Link rapidi
Rinnova ora
File di installazione
Supporto
Contratto EULA.
Download Upgrade

S-MART è un marchio di proprietà netWork Sas
P.IVA: 05345670482

© 2019 nwk - Privacy Policy - Cookie Policy - Login