venerdì 15 giugno 2012

Sophos pubblica la 'top five' del malware Android (15 giugno)

nakedsecurity.sophos.com ha pubblicato la lista dei piu' diffusi malware Android ottenuta esaminando le statistiche prodotte dall'uso su dispositivi mobili Android dell'applicazione Sophos Mobile Security.

Qui l'articolo originale in lingua inglese.

Si tratta di statistica ottenuta acquisendo le  segnalazioni giunte da diverse installazioni del software Sophos e  che interessa 118 diversi paesi, rivelando la diffusione del  malware piu' frequentemente riscontrato sulla piattaforma Android.



Ecco i Top 5 malware Android secondo Sophos:

Al primo posto troviamo Andr / PJApps-C.
Si tratta di  applicazioni (spesso a pagamento) che mostrano l'uso di un noto tool di crack per alterarne i contenuti.
Anche se non necessariamente vengono inclusi contenuti dannosi in ogni caso si tratta di  azioni non lecite che potrebbero anche consistere in modifica dei codici con inclusione di malware.

Al secondo posto abbiamo Andr / BBridge-A.
Conosciuto anche come BaseBridge, questo malware utilizza una escalation di privilegi per elevare i propri privilegi e installare ulteriori applicazioni malevoli sul dispositivo mobile  Android.
Viene utilizzata una connessione HTTP per comunicare con un server centrale con possibile furto di informazioni sensibili presenti sul dispositivo mobile.
Molte di queste applicazioni sono in grado di inviare e leggere messaggi SMS a pagamento e possono anche scansionare e  rimuovere eventuali  SMS di avviso ritornati dal sito a pagamento nascondendo ulteriormente l'attivita' fraudolenta del malware.

Al numero 3 abbiamo Andr / BatteryD-A.
Si tratta di malware Android che afferma falsamente di allungare la vita della batteria del dispositivo mobile.
In realt? invia informazioni ad un server utilizzando il protocollo HTTP e puo' anche visualizzare in modo aggressivo, info pubblicitarie.

Al numero 4 si trova Andr / Generic-S.
Si tratta di applicazioni maligne rilevate genericamente da Sophos Mobile Security definibili come
software dai contenuti malware che vanno da exploit con escalation di privilegi ad adware dai comportamenti aggressivi.

Alla posizione numero 5 si trova Andr / DrSheep-A.
E' l'equivalente dell'applicazione desktop Firesheep  che puo' consentire agli hacker malintenzionati di catturare sessioni Twitter, Facebook e Linkedin in un ambiente di rete wireless.

L'articolo termina elencando altri malware diffusi in ambiente Android quali:

Andr / DroidRt-A. Si tratta d exploit con escalation dei privilegi che puo' permettere un accesso root su un dispositivo Android.

Andr / Opfake-C  E' una falsa applicazione Opera che puo' installare altri pacchetti maligni Android e inviare messaggi SMS a servizi premium a pagamento.

Andr / Boxer-A. Simile in termini di funzionalita' ad Andr / Opfake-C, comprende genericamente  fake  Opera browser, falso aggiornamento  Skype,  falso software Anti-virus, fake  software Instagram e molte altre diffuse applicazioni.
Come evidenzia Sophos si tratta di codici che possono anche cercare di rendersi maggiormente nascosti agli antivirus attraverso la modifica random ad ogni download del contenuto del file APK.

L'articolo completo in lingua inglese lo trova te qui.

Edgar

Nessun commento: