Key4biz

Malware & Co: impazzano le truffe dei codici QR. Android bersaglio preferito degli hacker

Mondo


Con la crescente popolarità degli smartphone, crescono anche in maniera che gli esperti definiscono ‘allarmante’, i problemi legati alla sicurezza dei dispositivi, sempre più bersaglio di programmi nocivi. A essere bersagliati, in particolare, gli smartphone basati sul sistema operativo Android di Google.

La percentuale di malware mobile contro Android ha raggiunto nel terzo trimestre il 40%: particolare attenzione ha destato in questo periodo il Trojan Android della famiglia Zitmo che agisce insieme al Trojan-Spy.Win32.Zeus, consentendo così ai cybercriminali di bypassare l’autenticazione con i dati di accesso, potendo accedere cosi ai siti di online banking.

 

Diverse sono, comunque, le trappole architettate dagli hacker per violare i dati o rubare i dati contenuti all’interno di un dispositivo mobile, come ad esempio i codici QR: si tratta, essenzialmente, di un codice a barre considerato innocuo, ma con una capacità di memorizzazione maggiore. Questi vengono sfruttati attraverso Trojan SMS mascherati da software Android che codificano link nocivi nei codici QR. Dopo la scansione dei codici QR, i dispositivi scaricano automaticamente un file nocivo che invia messaggi SMS ai numeri in rubrica, con una tariffa maggiore.

 

L’escalation delle minacce legate agli smartphone non implica una diminuzione delle minacce ‘tradizionali’, anzi. Il terzo trimestre del 2011 si è contraddistinto per gli attacchi alle reti aziendali e per quelle operate dal gruppo Anonymous. Gli obiettivi sono stati la polizia italiana che si occupa di cybercrime, alcune unità della polizia degli Stati Uniti e dell’FBI. Gli hacker hanno preso di mira anche Mitsubishi Heavy Industries e Vanguard Difesa. Questi e numerosi altri attacchi simili hanno portato i cyber criminali ad accedere ai dati dei dipendenti e dei clienti, documentazione interna, corrispondenza e dati archiviati.

 

Nel luglio del 2011, i server dell’autorità di certificazione DigiNotar sono stati violati, con il risultato che i criminali informatici hanno diffuso 531 certificati falsi. Utilizzando falsi certificati SSL per i siti Web, i cybercriminali hanno potuto accedere ai dati inviati da o verso questi siti, anche se era presente una connessione crittografata. Tra le organizzazioni prese di mira troviamo agenzie governative di diversi paesi, così come i servizi Web più importanti come Google, Yahoo!, Tor e Mozilla. DigiNotar ha dovuto dichiarare fallimento a causa di questi attacchi.

 

“L’attacco a DigiNotar è stato il secondo registrato nei confronti di un’autorità di certificazione. Nonostante le società che rilasciano certificati SSL siano tenute a rispettare determinati criteri di sicurezza, è chiaro che il livello di protezione di DigiNotar e di Comodo era molto basso” ha dichiarato Yury Namestnikov, Senior Virus Analyst di  Kaspersky Lab. “Il caso DigiNotar dovrebbe servire da monito per altri operatori presenti sul mercato, per spingerli a rafforzare le politiche di sicurezza”.

Exit mobile version