
Alla recente conferenza Google I/O 2024, gli sviluppatori hanno annunciato diverse nuove funzionalità di protezione che appariranno in Android 15 e Google Play Protect e aiuteranno a combattere frodi, truffe e applicazioni dannose sui dispositivi degli utenti.
Le nuove funzionalità, che saranno disponibili entro la fine dell’anno, sono progettate non solo per aiutare gli utenti finali, ma anche per avvisare gli sviluppatori se le loro app sono state manomesse.
Ad esempio, da molti anni i ricercatori avvertono che il malware Android ruba codici monouso da messaggi SMS e notifiche. L’anno scorso, una nuova versione del malware bancario Xenomorfo ha addirittura imparato a rubare i codici MFA direttamente da Google Authenticator. Ora Google ha annunciato una nuova protezione che nasconderà i codici monouso nelle notifiche in modo che il malware non possa rubarli.
Avvio delle iscrizioni al corso "Cyber Offensive Fundamentals" Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Inoltre, l’azienda espanderà la funzionalità Impostazioni limitate per includere autorizzazioni aggiuntive che gli utenti dovranno concedere esplicitamente alle app per impedire loro di rubare dati.
Ci saranno anche nuove funzionalità che proteggono dagli attacchi di condivisione dello schermo, che in genere vengono effettuati tramite ingegneria sociale. Quando Android è in modalità di condivisione dello schermo, il sistema operativo bloccherà automaticamente la visualizzazione delle informazioni sensibili nelle notifiche in modo che non possano essere rubate da intrusi.
La stessa funzione impedirà che lo schermo venga condiviso con gli aggressori durante l’inserimento delle credenziali e dei dati della carta bancaria. E lo schermo mostrerà indicatori più visibili che la condivisione dello schermo è attiva.
Infine, per bloccare gli attacchi Stingray, Android introdurrà apposite notifiche che avvisano della connessione ad una rete mobile non criptata. Ricordiamo che con questo termine ci si riferisce ad attacchi che utilizzano emulatori di stazioni radio base attraverso i quali vengono intercettate le connessioni. Tali intercettori sono chiamati Stingray o IMSI Catcher.
“Ti avviseremo se la tua connessione di rete cellulare non è crittografata, il che potrebbe comportare l’intercettazione o la potenziale visibilità del traffico vocale e SMS ad altri. Ciò aiuterà ad avvisare gli utenti che sono presi di mira da criminali che stanno cercando di intercettare il loro traffico o di inserire messaggi SMS fraudolenti, afferma Google. Aiuteremo gli utenti a rischio, come giornalisti o dissidenti, avvisandoli che una stazione base o un dispositivo di sorveglianza potenzialmente non autorizzato sta catturando la loro posizione utilizzando un ID del dispositivo”.

Si è inoltre appreso che nuove funzionalità appariranno in Google Play Protect. Pertanto, la protezione di Google acquisirà una funzionalità di rilevamento delle minacce in tempo reale che utilizzerà l’intelligenza artificiale locale sul dispositivo per rilevare comportamenti sospetti delle applicazioni. L’infrastruttura Private Compute Core (PCC) verrà utilizzata per rilevare anomalie sul dispositivo.
Se viene rilevata una potenziale minaccia, l’app verrà inviata per un’ulteriore revisione da parte di Google e l’utente verrà avvisato di disattivarla finché non sarà possibile determinare se è dannosa.

Il rilevamento delle minacce in tempo reale sarà presto disponibile per gli utenti di Google Pixel, nonché per i dispositivi Honor, Lenovo, Nothing, OnePlus, Oppo, Sharp, Transsion e altri produttori.
È interessante notare che l’azienda sta lavorando anche su altre funzionalità di sicurezza basate sull’intelligenza artificiale, incluso il rilevamento delle chiamate fraudolente. Si prevede che questa protezione avvisi le persone quando rilevano determinati modelli nelle conversazioni che sono coerenti con frodi e truffe.
Per gli sviluppatori, Google ha aggiornato l’API Play Integrity in modo che possano verificare se le app vengono eseguite in un ambiente sicuro. L’API ora ti consente di controllare i seguenti segnali nella tua applicazione.
Secondo Google, tutte queste funzionalità saranno disponibili per gli utenti Android tramite gli aggiornamenti di Google Play Services e Android 15 entro la fine dell’anno.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…