GPS, Flash Player, sensori di movimento: scoperte tre nuove minacce e malware

Attraverso il GPS, i sensori di movimento ed uno dei più vecchi trucchi, gli hacker possono penetrare le password degli smartphone

Iscriviti per ricevere una notifica ogni volta che pubblichiamo un articolo che non puoi davvero perderti! Disturbiamo poco, informiamo molto.

Sensori, geolocalizzazione ma anche vecchi trucchi come il Flash Player, scomparso da tempo su Android ma che puntualmente ricompare nel Play Store per tentare l’ingenuità degli utenti meno esperti che ritengono di poter accedere nuovamente a quei (pochi, ormai) tool online che richiedono ancora il Flash Player di Adobe attraverso un’app, evidentemente fraudolenta ma inspiegabilmente ospitata sullo store principale di Google.

Siete pronti per scoprire le tre minacce che hanno colpito negli ultimi giorni il mondo Android, e che in alcuni casi non accennano a diminuire?

Il Flash Player in vendita su Google Play era una truffa

Google Play è tristemente famoso per aver ospitato nel corso del tempo una serie di truffe e false applicazioni che solamente in seguito ad una segnalazione da parte di software house o laboratori di ricerca sono state poi ritirate dallo store ufficiale di app di Android.

Il nome della minaccia di questa settimana è F11: richiamando esplicitamente uno degli ultimi aggiornamenti di Flash Player, l’applicazione si proponeva di fornire agli acquirenti il sospirato tool di visualizzazione di elementi ancora legati al programma di Adobe, caduto in disuso già da qualche anno per via della decadenza dello standard di fronte alle nuove tecnologie del settore. La truffa dunque si qualificava su due differenti piani: non soltanto per via dell’inutilità dell’installazione di un’app simile, ma anche per il costo che comportava il suo acquisto. Così come ESET – il più grande produttore di software europeo – descrive, F11 presentava un apparato grafico e strutturale vagamente convincente, ma del tutto legittimo per il target di vittima a cui gli sviluppatori puntavano.

Dopo infatti aver eseguito l’installazione dell’app e scaricato un aggiornamento fasullo di Adobe Flash Player, l’app spingeva l’utente al pagamento di 18€ tramite PayPal. Al termine dell’operazione F11 reindirizzava l’utente alle schede Google Play di Dolphin Browser o Firefox, alcuni tra i browser Android ancora compatibili con Flash Player ma che non hanno mai richiesto alcun pagamento per il loro utilizzo – se si escludono chiaramente gli scandali che Dolphin ha collezionato nel corso del tempo. Pare che F11 abbia collezionato tra le 100.000 e 500.000 installazioni, prima di essere espulso da Google Play.

La collaborazione malevola tra applicazioni

Non tutte le applicazioni sono affidabili: questo assioma è noto agli utenti ma ancor più a Google, il quale ha deciso di dotare gli utilizzatori del suo sistema operativo mobile – dagli ultimi update – di uno strumento fondamentale per la protezione della privacy, l’assegnazione dei permessi alle app installate.

Posizione geografica ed altre informazioni sensibili vengono condivise tra le app

Sfortunatamente, sembra che gli hacker abbiano saputo aggirare anche queste restrizioni alle loro capacità di intrusione nei dati sensibili degli utenti: stando ad un report elaborato da Virginia Tech, tra le 100.000 più scaricate app di Google Play, almeno 23.000 scambiano vicendevolmente informazioni private. La modalità d’azione è tanto semplice quanto geniale: se i permessi di accesso a sensori e dati come la geolocalizzazione, la cronologia del browser, i contatti vengono concessi unicamente alle app che ne hanno legittimamente bisogno, è possibile che alcune di queste trasmettano poi quanto raccolto ad app che invece non dovrebbero in alcun modo venire a conoscenza di informazioni sensibili di questo calibro.

Ma c’è di più: attraverso il protocollo comunemente utilizzato per questa pratica di collaborazione maligna (DIALDroid), ben 16.000 app condividono dati solitamente inaccessibili, 1.500 possono gestire la posizione registrata da altre applicazioni e 39 di queste ne fanno un uso potenzialmente pericoloso. Fortunatamente però sembra che le app “mittenti” di tali dati sensibili siano solamente 33, mentre altre 21 si preoccupano di inviare informazioni di scarsa rilevanza; solitamente si mascherano sottoforma di app di editing fotografico, trasporti o eventi sportivi.

I sensori che spiano gli utenti

Non solo la webcam dei PC: ad essere potenzialmente letali per la sicurezza dei PIN e delle password degli utenti intervengono anche i sensori degli smartphone, che secondo una ricerca della Newcastle University sarebbero in grado di individuare correttamente al 70% dei tentativi i codici associati al bloccoschermo del device così come ai profili di social networking e di gestione bancaria dei conti correnti.

I sensori possono causare gravi problemi alla privacy degli utenti

Una percentuale preoccupante, che sale sino al 100% al quinto tentativo: la colpa, stando ai ricercatori, è da attribuire al sistema di gestione dei permessi su smartphone, le cui maglie sarebbero troppo larghe e non consentirebbero, se non in minima parte, di impedire l’accesso ai sensori del device da parte delle app. Secondo il dottor Maryam Mehrnezhad, a capo della locale School of Computing Science, “abbiamo trovato un collegamento diretto tra rischio percepito e comprensione [dei pericoli reali]“. Secondo la ricerca esistono molti modi per cui un’app malevola potrebbe risalire a password, e gran parte di questi includono i sensori dei device che non sono regolamentati da una rete di sicurezza adeguata; ciononostante gli utenti concentrano le proprie preoccupazioni su sensori di secondo livello come GPS o fotocamera, il cui accesso è comunque controllabile.

Le uniche soluzioni disponibili si concentrano principalmente sull’installazione-disinstallazione periodica delle app meno utilizzate, così come la scelta di produttori che possano garantire ai propri smartphone l’arrivo periodico delle patch di sicurezza di Google. Potete inoltre consultare QUI la nostra Guida per Nuovi Utenti sui sensori per smartphone e sulle modalità di controllo e prevenzione degli stessi.

Non farti cogliere impreparato sulla privacy, scopri QUI tutti i Saggi Consigli per proteggere la tua privacy da Facebook!

Vorresti scrivere per AppElmo? Mettiti in gioco: stiamo cercando collaboratori! Scrivi a [email protected], e dai un’occhiata QUI per le modalità di contatto. Non essere timido!

Se non volete perdervi nè le prossime News sulla sicurezza nè gli altri articoli di AppElmo (e sappiamo che non volete), allora potete iscrivervi alla nostra newsletter inserendo il vostro indirizzo email nel form qui in basso (tranquilli, vi assicuriamo che non vi invieremo spazzatura o spam; in caso contrario, vi saremmo immensamente grati se ci segnalaste il problema).

Oppure potete seguirci sulla nostra pagina Facebook, sul nostro account Twitter, sulla nostra pagina Google Plus, sulla nostra rivista Flipboard e sul nostro canale Telegram oppure, in alternativa, potete sempre scaricare la nostra app da Google Play, cliccando QUI o sull’immagine nella sidebar! Grazie mille!

Fonte ESET Italia Security Blog Newcastle University The Atlantic
Commenti

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. AcceptRead More

//