Redazione RHC : 19 Agosto 2023 09:40
Gli aggressori utilizzano sempre più metodi intelligenti per nascondere il vero scopo del malware su piattaforme Android. Questa tendenza allarmante è stata avvertita da un nuovo rapporto degli esperti di Zimperium, azienda specializzata nella protezione dei dispositivi mobili.
Gli analisti hanno analizzato più di tremila file APK da fonti non ufficiali. Si è quindi scoperto che molte di queste APP utilizzano algoritmi di compressione dei dati non supportati o sconosciuti.
Ciò consente al malware di resistere con successo all’analisi statica e rende difficile per gli specialisti della sicurezza informatica conprendere come funziona l’applicazione nel suo interno.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
I ricercatori hanno identificato 71 malware distribuiti attivamente. Ognuno funziona senza problemi su Android 9 e versioni successive.
Nascondere il componente dannoso delle applicazioni è diventato possibile grazie all’uso di metodi di compressione non supportati, che in precedenza portavano a un banale arresto anomalo del programma, e ora mascherano semplicemente la sua attività dannosa.
Inoltre, alcuni campioni di malware utilizzano nomi di file più lunghi di 256 byte. Ciò causa il malfunzionamento degli strumenti di analisi del codice. Un’altra tecnica comune identificata dagli esperti è mascherare e modificare il contenuto del file AndroidManifest.xml, che è responsabile delle impostazioni dell’applicazione.
Secondo gli esperti di Zimperium, tutti questi metodi mirano esclusivamente a nascondere i veri obiettivi del malware. Sebbene non siano ancora note specifiche opzioni di attacco, è chiaro che gli sviluppatori di tali applicazioni hanno tutt’altro che buone intenzioni.
Al momento, nessuna delle applicazioni identificate è presente nel Google Play Store ufficiale. Tuttavia, sono attivamente distribuite attraverso risorse non ufficiali.
Nel loro rapporto, i ricercatori hanno anche pubblicato gli hash di questi file in modo che gli utenti possano controllare i propri dispositivi e rimuovere eventuali programmi pericolosi.
Per proteggerti dalle ultime minacce Android, gli esperti consigliano di:
Solo una costante vigilanza e cautela aiuteranno a proteggere il tuo smartphone Android e i dati in esso contenuti.
Advanced Security Solutions, con sede negli Emirati Arabi Uniti, è nata questo mese ed offre fino a 20 milioni di dollari per vulnerabilità zero-day ed exploit che consentirebbero a chiunque...
Un difetto critico riscontrato nel più recente modello di OpenAI, ChatGPT-5, permette a malintenzionati di aggirare le avanzate funzionalità di sicurezza attraverso l’uso di semplici ...
Gli analisti di Citizen Lab hanno segnalato che oltre 20 app VPN presenti sul Google Play Store presentano gravi problemi di sicurezza che minacciano la privacy degli utenti e consentono la decrittazi...
Diversi bug di sicurezza di alta gravità sono stati risolti da Mozilla con il rilascio di Firefox 142, impedendo a malintenzionati di eseguire in remoto codice a loro scelta sui sistemi coinvolti...
In data odierna – avverte il Cert-AGiD – sono pervenute segnalazioni da parte di Pubbliche Amministrazioni riguardo a una campagna malevola mirata diffusa in queste ore. Email malevola L...