Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Banner Ransomfeed 320x100 1
Attenzione alle App fleeceware, scaricate da 600 milioni di ignari utenti.

Attenzione alle App fleeceware, scaricate da 600 milioni di ignari utenti.

Redazione RHC : 15 Aprile 2020 19:38

I ricercatori della società di sicurezza #Sophos hanno scoperto un nuovo set di app #Android presenti sul #Google Play Store che contengono #fleeceware. In particolare, queste app sono state scaricate e installate da oltre 600 milioni di ignari utenti Android.Il termine “Fleeceware” è stato coniato per la prima volta a settembre 2019 dalla società di sicurezza informatica Sophos a seguito di un’indagine che ha portato a un nuovo tipo di #frode #finanziaria su Google Play Store.Fleeceware è una nuova aggiunta all’ecosistema della #sicurezza #informatica, in riferimento allo sfruttamento del meccanismo del periodo di prova nelle app Android che generalmente viene fornito prima che venga addebitato il costo per la versione completa dal suo #account registrato.Normalmente, gli utenti che si registrano per il periodo di prova di un’app Android devono annullare lo stesso manualmente per evitare l’addebito. Tuttavia, è comune tra gli utenti semplicemente smettere di usare l’app disinstallandola nel caso in cui non gli piaccia.

Avvertendo gli utenti nel loro rapporto, Sophos ha dichiarato: “Se si dispone di un dispositivo Android e si utilizza Google Play Store per le app, è necessario evitare rigorosamente l’installazione di questi tipi di app di” prova gratuita “che offrono addebiti basati su abbonamento dopo un breve periodo di prova”

#redhotcyber #cybercrime #cybersecurity

https://www.ehackingnews.com/2020/01/over-600-million-users-download-25.html?m=1

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Tor Browser e Tails OS pronti per il nuovo standard CGO
Di Redazione RHC - 27/11/2025

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

Immagine del sito
Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
Di Paolo Galdieri - 27/11/2025

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...

Immagine del sito
Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID
Di Redazione RHC - 26/11/2025

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono struttur...

Immagine del sito
WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali
Di Redazione RHC - 26/11/2025

I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un’intera classe di modelli linguistici specializzati...

Immagine del sito
L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica
Di Redazione RHC - 26/11/2025

Un gruppo di membri del Parlamento europeo hanno chiesto di abbandonare l’uso interno dei prodotti Microsoft e di passare a soluzioni europee. La loro iniziativa nasce dalle crescenti preoccupazioni...