Android colabrodo: 8.400 nuovi malware al giorno nel primo trimestre 2017.


Il livello di rischio rimane allarmante, ma non è dovuto solo all’alacre attività dei cybercriminali.

Con una quota di mercato del 72 per cento a livello mondiale, il sistema operativo Android domina chiaramente il mercato della telefonia mobile. In Italia, circa il 69 per cento dei possessori di smartphone utilizza un dispositivo Android (Fonte: Statcounter, marzo 2017). Nel primo trimestre 2017, gli esperti dei G DATA Security Labs hanno individuato oltre 750.000 nuovi malware per Android, in media 8.400 nuove app dannose al giorno, una ogni dieci secondi.

Ancora troppo bassa la diffusione di Android 7

La vulnerabilità del sistema operativo Android, come di altri sistemi operativi, non é una novità. Molte aziende, tra cui Microsoft, Adobe o la stessa Google rilasciano con regolarità aggiornamenti di sicurezza. I proprietari di dispositivi Nexus o Pixel ricevono queste patch direttamente da Google. Purtroppo però la quota dei possessori dei “Googlefonini” è molto ridotta (nel mese di marzo 2017 in Italia oltre il 40% dei naviganti con smartphone Android impiegava dispositivi Samsung – fonte Statcounter), e attualmente, su scala globale, solo il 4.9 per cento degli utenti Android beneficia della versione 7 del sistema operativo sul proprio dispositivo, nonostante Nougat sia disponibile dal 7 agosto 2016 (status al 04.2017 Fonte: Google).

Tale enorme dilatazione dei tempi di consegna degli aggiornamenti dipende in massima parte dal fatto che quando Google rilascia una patch o una nuova versione del proprio sistema operativo, i produttori e gli operatori devono adattarla ai propri dispositivi. Il tutto richiede un’eternità e in alcuni casi tale processo non ha proprio luogo, forse perché la strategia di mercato per cui, su base annuale, sono immessi sul mercato nuovi top di gamma lascia poco spazio alla cura dei modelli precedenti (comunque ancora commercializzati poiché recenti) e della pletora di dispositivi di gamma medio-bassa. Per gli utenti ciò comporta l’esposizione a inutili rischi. Considerando l’impatto dei dispositivi mobili sulla quotidianità personale e aziendale, beneficiare di frequenti aggiornamenti di sicurezza che chiudono falle del sistema operativo è essenziale.

Come proteggersi

A differenza di Windows, per chi acquista un dispositivo sia esso uno smartphone o un tablet Android, non è sempre possibile determinare per quanto tempo e se il produttore renderà disponibili i dovuti aggiornamenti di sicurezza. Dotarsi di una soluzione completa per la protezione dei propri dati e delle proprie credenziali contro trojan come BankBot, contro malware in genere, tentativi di phishing, di dirottamento delle sessioni e di infezione drive-by è assolutamente un must. Di fronte al crescente volume e alla sofisticatezza delle minacce e al grado di obsolescenza dei sistemi operativi presenti sulla stragrande maggioranza degli smartphone e tablet Android, stare attenti non è sufficiente.

Conclusioni

Sebbene le moderne soluzioni complete per la sicurezza mobile siano in grado di tutelare gli utenti, riteniamo quanto mai opportuna una massiccia riduzione dei tempi di reazione da parte di tutti i produttori e un repentino cambio di rotta nei processi di distribuzione degli aggiornamenti di Android.

Continua a leggere

MWC 2017: sicurezza mobile componente basilare della rivoluzione digitale


logo-claim-2015-3c-highresG DATA presenta al Mobile World Congress 2017 di Barcellona le proprie soluzioni di sicurezza completa per smartphone e tablet. Padiglione 6, stand 6B40.

Il leitmotiv del Mobile World Congress 2017 è “basilare” (elemental), uno slogan che simbolizza egregiamente il grado di integrazione dei dispositivi mobili nel nostro quotidiano. Nella nostra penisola il 70% dei consumatori è connesso a Internet unicamente attraverso smartphone e tablet o attraverso device mobili in combinazione con dispositivi desktop. Gli Italiani inoltre trascorrono più tempo su mobile che su desktop, al mobile fa capo infatti il 64% della durata totale delle connessioni (fonte:comScore, analisi 2016). Altrettanto rapidamente cresce il numero di minacce ai danni dei device mobili: con 3.246.284 nuove istanze di malware per Android nel 2016, corrispondente ad un aumento del 40% anno su anno, i cybercriminali hanno messo a segno un nuovo record. A fronte della sua redditività, questo mercato è di forte interesse per i cybercriminali che escogitano metodi sempre più creativi per attirare utenti ignari nella propria trappola.

gdata-infographic-mmwr-h2-16-new-android-malware-per-year-en-rgb

G DATA illustrerà come gli utenti possono rendere sicuri i propri dispositivi mobili con sistema operativo Android e iOS e salvaguardare la propria identità digitale, e come le aziende possano mettere in atto efficaci misure di Mobile Device Management dal 27 febbraio al 2 marzo in occasione del Mobile World Congress di Barcellona, padiglione 6 – stand 6B40.

 

Highlight di G DATA al Mobile World Congress

  • Secure Chat per iOS e Android
    L’applicazione G DATA Secure Chat consente di condurre chat temporizzate, protette attraverso una crittografia multipla che garantisce anche lo scambio sicuro di file multimediali. Già inclusa nella suite G DATA Mobile Internet Security per Android, l’applicazione sarà disponibile a breve anche per dispositivi iOS.
  • Modulo VPN integrato
    Anche gli utenti iOS potranno beneficiare di questa funzionalità integrata nel G DATA Mobile Internet Security. Non sarà quindi più necessario installare ulteriori soluzioni per la protezione del traffico dati nelle reti pubbliche di hotel, bar, ristoranti, aeroporti. Il modulo VPN integrato può essere posto automaticamente in background quando l’utente mobile naviga in Internet, controlla le e-mail o effettua le proprie transazioni bancarie.
  • Status del livello di insicurezza mobile
    Le 3.246.284 nuove istanze di malware per Android identificate nel corso del 2016 rappresentano un nuovo record negativo, corrispondente ad un incremento del 40 percento rispetto al 2015 ai danni di una componente ormai basilare per la nostra quotidianità. Oltre a svolgere attività di online-banking, spedire messaggi o navigare in internet tramite smartphone, gli utenti impiegano questi tuttofare sempre più spesso come telecomando per dispositivi IoT. A Barcellona gli esperti di sicurezza di G DATA presenteranno i più recenti attacchi perpetrati contro utenti privati e aziende. Come si possono affrontare in modo efficace le sfide del mondo mobile?

mwc2017

Continua a leggere

App store di terze parti – isola felice di Gooligan


Logo-Claim-2015-3c-highresIl fatto che numerose app a pagamento sullo store Google ufficiale siano disponibili gratuitamente tramite store di terze parti risulta per alcuni utenti particolarmente allettante. Un recente studio su un nuovo malware Android denominato “Gooligan” mostra però che tali applicazioni nascondono numerose insidie.

Bochum (Germania) – Secondo la recente analisi di Checkpoint i dispositivi più colpiti sarebbero quelli su cui sono installate versioni più datate del sistema operativo Android. Gooligan utilizza ben due vulnerabilità note e documentate, al fine di violare l’accesso root del dispositivo. Come risultato, il dispositivo installa autonomamente altre applicazioni. In tal modo, il numero di download di queste applicazioni viene gonfiato, incrementandone di conseguenza il ranking nello store. Per coloro ai quali questo approccio suona familiare, nella scorsa metà dell’anno, anche il malware HummingBad, che utilizzava la stessa procedura, ha dato importanti spunti di discussione.

Quali sono i rischi?

Dal momento che Gooligan, come HummingBad, viola il dispositivo, il cybercriminale ha accesso indiscriminato a tutti i dati archiviati sul dispositivo. Sebbene, allo stato attuale, non siano noti accessi indesiderati a immagini o documenti personali, a livello squisitamente tecnico non sussisterebbe alcun limite a tale manipolazione.

Per scaricare più applicazioni Gooligan trafuga il cosiddetto token* di autenticazione per l’account Google dell’utente. Se il malintenzionato è venuto in possesso di questo token, sarà in grado di accedere a tutti i servizi Google di cui il titolare del conto è fruitore. Misure di sicurezza come l’autenticazione a due livelli in questo caso perdono la propria efficacia, poiché – dalla prospettiva dei server di Google – il token risulta essere corretto e regolarmente registrato.

Quanti dispositivi sono interessati?

Potenzialmente tutti i telefoni e tablet Android su cui è installato Android 4 o Android 5 e con i quali sono state scaricate applicazioni da app store di terzi. Dispositivi con versioni di Android più recenti non sono colpiti dalla minaccia.

Tuttavia, per un numero purtroppo elevato di dispositivi le versioni più recenti di Android non sono (ancora) disponibili. Le versioni “Kit Kat” e “Lollipop” cubano ancora per quasi il 60% dei sistemi operativi installati sui dispositivi in uso su scala mondiale. Terreno fertile per Gooligan che non pare avere un targeting verticale contro un particolare gruppo di utenza o specifiche aziende ma colpisce indiscriminatamente chiunque.

g_data_blog_android_stats_77948w859h530

Quali misure ha intrapreso Google?

Google ha già contattato e informato gli utenti colpiti e revocato i token violati, rendendoli inutilizzabili per i cybercriminali. Gli interessati devono registrarsi nuovamente dopo aver rimosso il malware. Purtroppo, l’unico metodo affidabile per rimuovere Gooligan dai dispositivi infetti è resettare il dispositivo. Questo metodo permette di rimuovere l’accesso illegittimo alla root e assicura che l’applicazione incriminata venga rimossa. Eventuali applicazioni il cui ranking ha beneficiato delle attività di Gooligan sono già state rimosse da Google Play.

Infine Checkpoint ha stilato un elenco di applicazioni manifestamente infettate da Gooligan.

I consigli di sicurezza di G DATA

  • La protezione più efficace è l’uso di una versione Android aggiornata, priva quindi delle falle sfruttate da Gooligan. Dal momento che questo non è sempre possibile, è necessario fare attenzione quando si utilizzano applicazioni scaricate da fonti non ufficiali. Come rilevato dai ricercatori G DATA infatti, un quarto delle applicazioni presenti su piattaforme di terzi è infetto.
  • Particolare cautela è consigliata se uno smartphone o un tablet, appartenente alle categorie di rischio di cui sopra, viene utilizzato in un ambiente business. A seconda del modo in cui i dati sono archiviati e elaborati su tali dispositivi, possono essere accessibili a persone non autorizzate.
  • L’installazione di una protezione efficace contro i malware sui dispositivi mobili non è quindi solo un extra ma un must. Questo vale sia per i privati sia in azienda.

—–

* Token di autenticazione

Il token può essere paragonato al tipico badge di un dipendente. Il vettore della scheda può muoversi con essa nell’edificio, senza doversi legittimare ulteriormente. Qualora tale badge venga rubato, il ladro potrà muoversi altrettanto liberamente nell’edificio come il legittimo detentore del badge, beneficiando degli stessi privilegi di accesso del derubato.

Continua a leggere

G DATA: 9.468 nuovi malware per Android al giorno tra gennaio e giugno 2016


Logo-Claim-2015-3c-highresG DATA pubblica il Mobile Malware Report per la prima metà del 2016: nuovi ransomware minacciano i dispositivi Android

Con la fine del 2015 gli esperti di sicurezza G DATA avevano previsto un ulteriore incremento del malware per Android ma le attuali tipologie di attacco hanno raggiunto un nuovo livello di qualità: i ransomware prendono sempre più spesso di mira anche gli utenti Android. Sinora i malware per Android raggiungevano lo smartphone degli utenti poiché questi ultimi scaricavano app da fonti non sicure. Nel frattempo i cybercriminali hanno trovato il modo di iniettare ransomware e altri malware sui device mobili senza alcuna interazione diretta con l’utente: basta una visita ad un sito per scaricare il malware sul dispositivo mobile tramite infezione “drive-by” (di passaggio). Gli esperti G DATA illustrano il nuovo metodo di infezione nell’attuale
G DATA Mobile Malware Report relativo al periodo gennaio/giugno 2016, ora disponibile online.

“Gli smartphone e i tablet sono stati oggetto di particolare interesse da parte dei cybercriminali e gli attacchi perpetrati sono stati notevolmente perfezionati, lato qualitativo, nel corso di questo primo semestre”, spiega Christian Geschkat, Product Manager Soluzioni Mobili di G DATA. “Gli utenti dovrebbero dotare i propri dispositivi mobili di una protezione completa e assicurarsi di mantenere il sistema operativo sempre aggiornato[1]. In questo modo é possibile prevenire la maggior parte delle minacce”.

Come funzionano le infezioni “drive-by”?

I criminali accedono abusivamente a server web e creano siti manipolati ad arte, su cui attraggono eventuali utenti tramite spam o con campagne pubblicitarie. Quando vi si accede, il malware viene installato in modo invisibile sul dispositivo, sfruttando falle di sicurezza del sistema operativo Android ivi presente. Questa tipologia di attacco viene impiegata con crescente successo per infettare gli utenti con cavalli di Troja, preludio dell’installazione di ransomware, che criptano l’intero contenuto del dispositivo, chiedendo un riscatto in cambio della chiave di cifratura, o “congelano” il dispositivo e non permettono all’utente di accedere ai dati o a qualsiasi altra funzione, senza previo pagamento di un riscatto.

9,468 nuove istanze di malware al giorno!
GDATA Infographic MMWR Q1 16 New Android Malware per year EN RGB

I quasi due milioni (1.723.265) di nuove app fraudolente o istanze di malware per Android apparse nella prima metà del 2016 equivalgono ad un incremento delle minacce superiore al 30% rispetto allo stesso periodo del 2015. In media gli esperti G DATA hanno rilevato 9.468 nuovi malware per Android su base giornaliera, ossia un nuovo campione di malware ogni 9 secondi.  In questa prima metà dell’anno gli analisti hanno già identificato più malware che nell’intero corso del 2014.

Il G DATA Mobile Malware Report H1/2016 (in lingua inglese) é reperibile al link:
secure.gd/dl-en-mmwr201601

[1] Compito purtroppo arduo e non proprio per carente volontà degli utenti, come già accennato qui: bit.ly/2aUwtEe

Continua a leggere

Dispositivi mobili e vulnerabilità: perché un cambio di rotta è sempre più necessario


Logo-Claim-2015-3c-highresGli aggiornamenti di sicurezza del firmware di smartphone e tablet devono raggiungere l’utente in modo tempestivo.

Quando e come i produttori di smartphone e tablet decidono se chiudere le falle di sicurezza dei propri dispositivi? Questa ed altre domande sono state poste dalla Federal Trade Commission (FTC) e dalla Federal Communications Commission (FCC) ai vari produttori di device mobili negli Stati Uniti, richiedendo spiegazioni ed una chiara presa di posizione in merito.[1] Tale richiesta dimostra che la questione della protezione dei dispositivi mobili contro la criminalità informatica assume una crescente importanza. Anche G DATA ha più volte richiamato l’attenzione su questo argomento. [2]

OpenPadlock
Nuovi modelli di punta con cadenza annuale

Molti produttori di smartphone immettono ogni anno nuovi modelli di punta sul mercato, cui si affiancano una pletora di dispositivi di fascia medio-bassa e a basso costo. In sede di acquisto, all’utente non è chiaro se e per quanto tempo il proprio smartphone o tablet sia tutelato attraverso importanti aggiornamenti di sicurezza. Per rilasciare un update che chiude importanti vulnerabilità, è necessario considerare un infinito numero di variabili, tra cui ad esempio il fatto che gli operatori stessi devono adattare tali aggiornamenti alla versione di Android che hanno impiegato nei dispositivi brandizzati. Tutte queste variabili, provocano un sostanziale ritardo nel ciclo di rilascio di tali aggiornamenti all’utente.

Google rilascia aggiornamenti con regolarità

Google, quale sviluppatore del sistema operativo Android, dà il buon esempio e, come Microsoft con i suoi “patch days”, ha impostato una cadenza mensile per gli aggiornamenti di sicurezza. Purtroppo però, dal giorno in cui vengono rilasciati tali aggiornamenti al momento effettivo in cui raggiungono la maggior parte degli utenti, trascorrono settimane o addirittura mesi, con un forte impatto sulla sicurezza del dispositivo. Vulnerabilità critiche restano quindi aperte – e sfruttabili da eventuali aggressori – per un considerevole periodo di tempo.

Un inutile rischio per la sicurezza degli utenti

Tutto ciò rappresenta un rischio inutile per gli utenti, specialmente se consideriamo il ruolo ormai primario assunto da smartphone e tablet nella vita privata e nelle attività professionali di ciascuno di noi. Secondo uno studio condotto dalla ING-DiBa, il 47% dei correntisti conduce le proprie transazioni bancarie online tramite smartphone o tablet. E’ soprattutto quando svolgiamo attività come online-banking o shopping che è importante poter contare su una sicurezza completa, ma non solo, anche le aziende, i cui dipendenti impiegano tali dispositivi per la conduzione delle proprie attività, hanno il massimo interesse nell’assicurarsi che tali dispositivi siano dotati delle più recenti patch di sicurezza: una falla sfruttabile dai cybercriminali può essere fonte di ingenti quanto indesiderati danni economici.

Occorre un cambiamento di rotta

A nostro avviso è essenziale che si instauri una stretta sinergia tra i produttori dei dispositivi e sviluppatori di sistemi operativi. In tal senso è auspicabile la definizione di processi e procedure grazie alle quali gli aggiornamenti, specie quelli legati alla sicurezza del sistema operativo, raggiungano gli utenti tempestivamente. I cybercriminali hanno da tempo indirizzato la loro attenzione verso i dispositivi mobili, sviluppando e propagando malware sempre più sofisticati proprio per tali piattaforme [3], motivo per cui una rapida fruibilità degli aggiornamenti di sicurezza dovrebbe essere prioritaria per sviluppatori, produttori e, soprattutto, per gli utenti.


[1] https://www.ftc.gov/news-events/press-releases/2016/05/ftc-study-mobile-device-industrys-security-update-practices
[2] https://public.gdatasoftware.com/Presse/Publikationen/Malware_Reports/G_DATA_MobileMWR_Q3_2015_EN.pdf
[3] https://public.gdatasoftware.com/Presse/Publikationen/Malware_Reports/EN/G_DATA_MobileMWR_Q4_2015_EN.pdf

Continua a leggere

Il successo globale del VoIP: inarrestabile


3CX-Logo-High-Resolution-1024x372Guardandosi intorno basta poco per rendersi conto della rapidità con cui si sono diffusi smartphone e tablet e le nuove tecnologie per le telecomunicazioni via IP fruibili tramite tali dispositivi, un progresso epocale, confermato anche da numerose ricerche di mercato. La Transparency Market Research ad esempio ha rilevato che il mercato globale dei servizi VoIP, che registrava nel 2013 un valore pari a 70.9 miliardi di dollari, è destinato a raggiungere i 136.76 miliardi di dollari nel 2020, con un tasso di crescita annuo del 9.7%. Quanto all’Italia, dal 12° Rapporto Censis-Ucsi del marzo 2015 sulla comunicazione, promosso da Rai, Mediaset e Telecom Italia, emerge un dato significativo: il 16,2% degli utenti web italiani (71% di tutti i cittadini) effettua chiamate tramite i servizi VoIP.

Il principale motore dell’attuale e futuro successo di questo mercato è senza dubbio l’adozione di dispositivi “smart”, tra cui smartphone e tablet, nel settore privato ed aziendale. Ma non solo, ulteriori impulsi di natura infrastrutturale rendono l’adozione del VoIP ancora più appetibile:

  • I servizi VoIP erogati in “hosting”, ideali per l’incremento della produttività degli impiegati mobili.
  • La crescente fruibilità di servizi VoIP erogati tramite infrastrutture wifi, per andare incontro alla domanda di una maggior flessibilità degli strumenti per le telecomunicazioni impiegabili con dispositivi wireless.
  • La possibilità di effettuare videochiamate di gruppo gratuite, o conferenze web, per rispondere alla necessità di team virtuali e dipendenti remoti di comunicare faccia a faccia pur trovandosi a migliaia di chilometri di distanza.

telefoniaIP

Molti dipendenti lavorano da remoto e sono mobili: dipendono quindi da smartphone e tablet per le proprie comunicazioni e per la conduzione di meeting virtuali, anche in viaggio. La crescente frequenza di utilizzo di tali strumenti e la sempre maggiore importanza conferita alle telecomunicazioni in mobilità contribuiscono al successo globale del VoIP, che per ora non da alcun segno di frenata.

Questi propulsori, corresponsabili della crescita del mercato VoIP, offrono molti benefici alle aziende. Eccone i principali:

Riduzione dei costi. I servizi VoIP donano maggiore mobilità alle aziende e permettono di migliorarne la comunicazione senza dover investire in linee telefoniche ad hoc, hardware o infrastrutture on premise, qualora si opti per un centralino IP hosted. Le piattaforme VoIP sono duttili e scalabili in base alla crescita dell’azienda o a variazioni delle esigenze, assicurando ad ognuno la possibilità di connettersi e di accedere al sistema tramite il proprio dispositivo mobile.

Incremento della collaborazione. I servizi VoIP permettono a colleghi e team di collaborare con standard più elevati, che si trovino in sede o in viaggio, quindi anche tramite dispositivi mobili, partecipando alle videoconferenze e fruendo dello scambio di comunicazioni in tempo reale da qualsiasi luogo. I servizi VoIP wireless rendono possibile il collegamento di qualsiasi smartphone e tablet alla rete aziendale, senza che essi siano collegati via cavo al centralino.

Aumento della mobilità. Sempre meno impiegati lavorano da una singola postazione, la formula “home office” è ormai molto praticata e nota ai più. Che ci si trovi in viaggio per motivi commerciali, ad una conferenza o evento dall’altra parte del mondo, al lavoro in un ufficio satellite o si lavori da casa con orari flessibili, sono innumerevoli gli strumenti a disposizione degli utenti per svolgere il proprio lavoro, fermo restando che poter comunicare in tempo reale e a faccia a faccia e avere accesso costante alle informazioni sono le chiavi della produttività. Il VoIP consente di integrare i dispositivi mobili nel centralino alla stregua di un regolare interno, assicurando la reperibilità tramite “numero unico”, che ci si trovi in ufficio o in viaggio, e prevenendo la condivisione del proprio numero di cellulare, spesso privato (in virtù del BYOD), con terzi. Le chiamate ricevute dal centralino aziendale vengono instradate direttamente al proprio dispositivo mobile. In questo modo non si perderà alcuna comunicazione importante e si potrà lavorare da qualsiasi luogo e senza interruzioni. Continua a leggere