Trend Micro rileva che nella Federazione Russa circa 16,1 mila dispositivi hanno sofferto di questo problema. Gli esperti lo chiamano una cifra stimata, che in realtà può essere molto più alta. Ad esempio, le risorse che offrono servizi illegali affermano di avere 116,3 mila smartphone sotto il loro controllo.
Trend Micro riporta che esiste un canale Telegram che offre account falsi da utilizzare nei servizi di car sharing. In caso di sinistro, la responsabilità dell’incidente e il risarcimento dei danni saranno a carico del proprietario del telefono infetto, e non del diretto colpevole dell’incidente.
h
Secondo gli esperti, tale software può essere implementato di proposito nello stabilimento di produzione. Per fare ciò è sufficiente avere un “proprio” dipendente in produzione che abbia accesso al software.
Un malware quindi può essere incorporato nel firmware del dispositivo ed è impossibile rimuoverlo anche quando si ripristinano le impostazioni di fabbrica.
Il software dannoso non si limita solo ai servizi di autonoleggio. infatti gli esperti inoltre sconsigliano l’utilizzo dei servizi di aziende che utilizzano gli SMS come fattore di autenticazione.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…