Pokémon Go: “Catch ‘em all” – ma non a tutti i costi!


Logo-Claim-2015-3c-highresAlcuni di voi forse si ricordano ancora le piccole e adorabili bestioline tascabili in voga alla fine degli anni novanta. Ora sono tornate sotto forma di gioco in realtà aumentata per smartphone. I cybercriminali sfruttano la popolarità di questo nuovissimo gioco scommettendo su giocatori impazienti che non vogliono attendere l’uscita ufficiale del gioco in Europa: scoperta prima versione manipolata della app.

Chi pare congelarsi per qualche secondo mentre fissa intensamente il proprio smartphone in un centro commerciale o per strada e poi riprende a camminare, borbottando “l’ennesimo pidgey”… sta indubbiamente giocando a Pokémon Go, la app in realtà aumentata per smartphone in cui rivive il famoso gioco per il Game Boy della Nintendo, che unisce mondo reale a piattaforma ludica. E’ infatti possibile catturare piccoli e graziosi animaletti animati, ma per farlo è necessario uscire fisicamente di casa per andare nel posto in cui le bestioline raccolgono, che sia un parco pubblico, per strada o appunto nel centro commerciale. Gli sviluppatori danno agli avidi collezionisti di questi piccoli animaletti giapponesi una nuova occasione per riaccendere vecchie passioni.

GDATA_SecurityBlog_PokemonGo_Office_75602w506h900

La app manipolata

Il turbinio attorno al gioco é stato un richiamo irresistibile anche per alcuni cybercriminali: su una rete di condivisione file é già stata rilevata una versione manipolata della app per l’installazione del gioco che contiene un comando per il controllo remoto di device Android. A quanto risulta, la app originaria é stata rimanaeggiata con “DroidJack”, uno strumento impiegato spesso legittimamente dagli sviluppatori, per integrarvi il malware “AndroRAT”.

AndroRAT (Remote Access Tool), già noto dal 2012/2013 e citato nel G DATA Mobile Malware Report H1/2013 fornisce numerose informazioni personali ai criminali, tra cui, ma non solo, l’elenco dei contatti, log e coordinate GPS. Ricordiamo che l’attivazione del GPS è essenziale per poter andare “a caccia” di bestioline. I criminali possono persino attivare il microfono e la fotocamera da remoto. I dati così trafugati dai dispositivi infetti vengono rivenduti e non sono da escludere casi di ricatto sulla base delle registrazioni audio-video condotte all’insaputa degli utenti.

Quando si installa una app, vengono elencate le autorizzazioni richieste. In questo caso, gli utenti più attenti possono identificare immediatamente app sospette. L’attuale versione di Android peraltro indica all’apertura di una app se un dato comando va eseguito, ma sono solo pochi gli utenti che beneficiano ad oggi del nuovo sistema operativo Android.

Da notare anche che la versione della app studiata dai ricercatori dei G DATA Security Labs disponeva persino di un certificato scaduto. Il detentore del certificato gestisce anche di un blog, che pare inattivo dal 2014. Non ci è stato quindi possibile rilevare se la app manipolata sia stata distribuita da questo individuo o se il certificato da lui emesso sia stato rubato e quindi abusato a scopo fraudolento.

Chi protegge i propri dispositivi mobili con G DATA Mobile Internet Security per Android é protetto da questa app manipalata, che viene riconosciuta come “Android.Trojan.Kasandra.B”

Perché tutto questo

In generale eventi del genere dimostrano che i criminali si adattano e possono reagire ai trend del momento molto rapidamente. Per distribuire il malware, i suoi programmatori fanno affidamento sull’alea di “esclusività” che dà giocare ad un gioco che non è ancora uscito ufficialmente sul mercato – una sensazione molto simile, per esempio, a quella dei collezionisti di dischi in vinile, quando riescono ad assicurarsene un esemplare di una edizione limitata, numerato a mano.

Il giocatore installa quindi la app manipolata e condivide con terzi ignoti informazioni che altrimenti sarebbero state riservate. Ci aspettiamo che questo tipo di manipolazioni aumentino, troppo grande il desiderio di trarre profitto dall’entusiasmo degli utenti. Eppure, per giocare in tutta sicurezza, evitando di fornire informazioni personali a chi non dovrebbe averle e magari di restare impalati in mezzo alla strada o di finire in stradine secondarie poco raccomandabili o giù da un declivio, basta giusto usare la testa!

Sul blog di G DATA alcuni consigli su come proteggersi (articolo in inglese)

Continua a leggere

I dispositivi Android con firmware obsoleto sono l’80%


Logo-Claim-2015-3c-highresG DATA pubblica il proprio Mobile Malware Report per il terzo trimestre 2015.

Oltre l’80 per cento degli smartphone e tablet Android è dotato di un sistema operativo obsoleto. Solo circa il 20% degli utenti si avvale del nuovo OS Android: questa l’analisi di G DATA dello scorso ottobre 2015 sui device Android muniti delle soluzioni per la sicurezza firmate dallo specialista teutonico. Il vendor conferma: il motivo principale di questa condizione sono i tempi estremamente lunghi con cui i produttori di smartphone e tablet distribuiscono gli aggiornamenti sui propri dispositivi o l’assenza totale di aggiornamenti per apparecchi Android più datati. Ulteriori analisi e statistiche sui malware rilevati sono consultabili nel nuovo G DATA Mobile Malware Report Q3/2015, disponibile da subito online in lingua inglese.

Infographic MMWR Oct 2015 Android Versions EN RGB

L’attuale edizione del Mobile Malware Report Q3/2015 di G DATA presenta i risultati delle ricerche condotte su scala globale dagli specialisti di sicurezza G DATA sulle versioni del firmware installate su Smartphone e Tablet muniti della soluzione per la sicurezza Android firmata dal produttore teutonico. Oltre l’ottanta per cento degli utenti dispone di una versione Android obsoleta, è soggetto quindi a tutte le vulnerabilità che la caratterizzano. Solo circa il 20 per cento si avvale di un firmware aggiornato. Dato che la statistica è stata prodotta nel mese di ottobre 2015 il nuovo sistema operativo Android 6 (Marshmallow) non è contemplato, ma non ci aspettiamo un roll-out tale da modificare quanto qui indicato in termini di disponibilità effettiva sui device in uso.

Infographic MWR Q3 New Malware years EN RGB

Con la fine del terzo trimestre 2015 gli analisti G DATA hanno rilevato un quantitativo di malware per Android che supera il livello raggiunto nell’intero 2014 (1.548.129). Nel solo terzo trimestre dell’anno in corso l’azienda ha registrato 574.706 diverse app e file con codice malevolo ai danni del sistema operativo Android: un incremento del 50% anno su anno.

Infine G DATA ha rilevato un incremento dell’uso di hacking tools, che, sebbene in parte sviluppati per attività “etiche”, rappresentano allo stato attuale una chiara minaccia per gli utenti. Classificati dallo specialista di sicurezza come malware, il loro utilizzo ha oggi conseguenze penali sia negli Stati Uniti, sia in Europa.

Ulteriori previsioni per l’anno in corso

  • Android come gateway per l’Internet delle Cose: Da app per la misurazione delle proprie prestazioni sportive alle auto, sempre più dispositivi sono connessi alla Rete e possono essere gestiti tramite Tablet e Smartphone. Queste applicazioni e il sistema operativo Android sono particolarmente allettanti per i cybercriminali quali piattaforme per la veicolazione di attacchi.
  • Sempre più smartphones con malware installato «di fabbrica»: In crescita il numero di dispositivi mobili su cui girano firmware manipolati. Presenteremo nuove analisi nei prossimi mesi.
  • Malware complessi ai danni dell’online banking: Gli esperti di sicurezza G DATA si aspettano un incremento della complessità delle applicazioni fraudolente sfruttate ai danni di chi impiega piattaforme per il banking online tramite dispositivi Windows e Android. L’obiettivo dei criminali è la manipolazione delle transazioni bancarie condotte via Internet.

Il Mobile Malware Report Q3/15 di G DATA in lingua inglese è reperibile online al link: https://secure.gd/dl-en-mmwr201503 Continua a leggere

G DATA: nel 2015 focus sul malware multi-target e sullo spyware. Ecco 6 previsioni


Gli esperti di sicurezza di G DATA si aspettano un rinnovato aumento dei Trojan bancari e dell’adware per il 2015.G Data-Logo -Glas- RGB

Bologna – Pericolosi malware per computer come Uroburos, spyware su smartphone Android e un numero costantemente in crescita di casi di malware con attacchi a dispositivi mobili: il 2014 è stato segnato da fenomeni di cyber spionaggio, attacchi hacker e campagne di eCrime. Il record di 3.5 milioni di ceppi di nuovi malware per computer è stato per la prima volta superato.

Questo trend continuerà anche nel 2015 secondo gli esperti di sicurezza di G DATA che si aspettano anche di vedere un incremento nel malware multi-target, diretto sia contro dispositivi mobili e PC desktop.

I Trojan bancari, su cui i cyber criminali continuano a fare affidamento per le frodi bancarie online raggiungeranno un livello molto alto. Per quanto riguarda la protezione di dati G DATA guarda con sospetto i gadget che consentono alle persone di tracciare e quantificare diversi aspetti della propria vita quotidiana (i cosiddetti Quantified Self Data).

Ecco le sei previsioni per il prossimo anno

“Truffe comprovate come email manipolate o lo sfruttamento di vulnerabilità continueranno a godere di grande popolarità tra i cyber criminali nel 2015. I Trojan bancari che hanno raggiunto il loro più alto livello nel 2014 continueranno ad aumentare anche nel prossimo anno”, spiega Ralf Benzmüller, Head of G DATA SecurityLabs. “Il malware che attacca sia i dispositivi monili, sia i PC diventerà significativamente ancora più diffuso”

Quasi un miliardo di smartphone Android sono stati venduti nel 2014 secondo una ricerca di marketing condotta da IDC. L’84,7% degli smartphone venduti in tutto il mondo nel secondo quarto è equipaggiato con sistema operativo Android. Anche gli sviluppatori di malware ne sono a conoscenza e per questo continuano a lavorare a nuove tipologie di malware per questo settore.

Gli esperti di sicurezza di G DATA hanno contato ben 751.136 nuove specie di malware per Android solo nei primi sei mesi dell’anno. Gli analisti si aspettano che in tutto il 2014 il numero di malware per Android superi quota 1.2 milioni. Il G DATA Mobile Malware Report per la prima metà del 2014 può essere scaricato da questo link: http://we.tl/GQEVCOuwHc

6 previsioni per la sicurezza IT nel 2015

I “Quantified Self Data” sono protetti in modo inadeguato
La misurazione dei dati personali, la loro analisi e valutazione è in costante crescita. Le compagnie di assicurazione sono interessate a questo trend al fine di calcolare il premio assicurativo utilizzando i dati di salute degli utenti. La preoccupazione per il furto di questo tipo di dati aumenterà.

Multi-target malware: door-openers nei computer aziendali
Nel prossimo anno il cosiddetto malware multi-target – ossia il malware che può attaccare sia PC, sia smartphone – sarà utilizzato con maggior frequenza dai cyber criminali come porta di accesso ai network aziendali. Le infezioni cross-platform tra dispositivi mobili e PC aumenteranno in modo significativo nel prossimo anno.

Più dispositivi mobili con malware pre-installato
Nel 2014 G DATA ha analizzato lo Star N9500, uno smartphone equipaggiato con uno spyware “di fabbrica”. Secondo gli esperti di G DATA nel 2015 ci saranno altri tentativi in questo senso. Anche se un dispositivo di questo tipo non costasse molto, gli utenti pagherebbero comunque senza volerlo con i loro dati personali.

Nuovo record per i Trojan bancari
I Trojan bancari sono un business molto lucrativo per i cyber criminali. L’autenticazione con fattori multipli e le tecnologie più moderne per i chip sono ancora una rarità tra le banche che sono quindi un obbiettivo privile-giato per i criminali.

Adaware sempre sulla breccia
Massimo risultato col minimo sforzo: i cyber criminali fanno business mo-strando pubblicità non richieste. Quest’area è ormai diventato qualcosa di assodato tra i criminali. Per il 2015 i G DATA SecurityLabs si aspettano un ulteriore aumento in questo settore.

Spyware in aumento
Regin, un nuovo attacco spyware, è stato scoperto recentemente. Regin è stato utilizzato per attacchi mirati contro network ad alto potenziale quali quelli di istituzioni nazionali o grandi aziende. Ci si aspetta che altri pro-grammi malware altamente sofisticati siano scoperti in futuro.

Continua a leggere