Passa ai contenuti principali

Post

Visualizzazione dei post con l'etichetta Android

Furti contactless con POS portatile. Limiti tecnici, scenari reali e attacchi evoluti

Negli ultimi anni si è diffusa la voce secondo cui sarebbe possibile subire un furto semplicemente passando accanto a un malintenzionato dotato di POS portatile contactless. Il principio sembra semplice: un terminale NFC viene avvicinato alla tasca o alla borsa della vittima e, grazie alla tecnologia contactless, sottrae una somma di denaro senza bisogno di autorizzazioni visibili. Ma la realtà tecnica di questo scenario è più complessa, e merita un'analisi approfondita. Il protocollo EMV utilizzato dalle carte contactless integra meccanismi di sicurezza robusti basati su crittografia a chiave pubblica. Ogni transazione genera un cryptogram unico, firmato digitalmente, che rende l'operazione non riutilizzabile e impedisce efficacemente attacchi di replay. In modalità legittima, una transazione contactless prevede l’inserimento di un importo sul terminale, l’attivazione per un breve intervallo (tipicamente inferiore ai 30 secondi), e la comunicazione tra carta e POS a pochi cent...

Spiare per proteggere, perché lo spyware è necessario

La notizia è di quelle che accendono subito le discussioni: una corte federale d’appello statunitense ha stabilito che un gruppo di giornalisti salvadoregni potrà procedere legalmente contro NSO Group, l’azienda israeliana produttrice dello spyware Pegasus. L'accusa? Aver facilitato, con la sua tecnologia, violazioni della privacy e attività di sorveglianza ai loro danni. È un precedente importante, che apre la strada a possibili contenziosi internazionali tra individui (o gruppi) e le società che sviluppano strumenti di spionaggio per governi. Ed è anche, inevitabilmente, l’ennesima occasione per demonizzare chi lavora nel settore dello spyware e della cyber intelligence. Ma io, in tutta onestà, non riesco proprio a schierarmi con questo tipo di indignazione. Non riesco a vedere NSO Group come il “cattivo” della storia. Anzi. Non c’è niente di più comodo, oggi, che schierarsi contro lo spyware. È il nuovo nemico perfetto: invisibile, invasivo, difficile da capire, apparentemente f...

“Local Mess”, come alcune app spiavano cosa facevi sul web

Immagina di visitare un sito qualsiasi, anche in modalità incognita, pensando di essere al sicuro. In realtà, alcune app molto popolari sul tuo telefono Android – come Facebook, Instagram o Yandex – riuscivano comunque a capire quali siti stavi visitando, cosa facevi lì, e a collegare tutto al tuo nome. Grazie a una tecnica scoperta da alcuni ricercatori e chiamata “Local Mess”: Quando usavi il browser (Chrome, Firefox, ecc.), i siti che contenevano il codice di tracciamento di Facebook o Yandex inviavano delle informazioni... … ma invece di inviarle su Internet, le mandavano al tuo stesso telefono, in una specie di “scorciatoia privata” chiamata localhost. Qui, le app come Facebook o Instagram erano in ascolto, pronte a ricevere quei dati. In pratica, riuscivano a spiare quello che facevi nel browser, anche se avevi cancellato cookie o usavi la modalità anonima. Perché questo trucchetto: Bypassava le protezioni dei browser: non importava se avevi cancellato la cronologia o usavi modal...

Basta uno screenshot per perdere tutto. OCR e seed phrase, il malware SparkKitty

C’è un nuovo tipo di malware che non cerca password o codici complicati. SparkKitty punta alle tue foto salvate nello smartphone, in particolare quelle che contengono seed phrase, cioè le parole segrete usate per recuperare i portafogli di criptovalute. Se queste parole finiscono in uno screenshot o in una foto scattata da te, SparkKitty può trovarle e inviarle ai criminali. Tutto comincia con un’app apparentemente innocua. Alcune versioni infette sono state perfino trovate su Google Play Store e App Store, come nel caso dell’app cinese “SOEX” su Android e “币coin” su iOS. Queste app, una volta installate, chiedono il permesso di accedere alla galleria o alle foto. Fino a qui sembra tutto normale: molte app fanno lo stesso. Ma SparkKitty, nascosto dentro queste app, inizia a caricare le tue immagini su un server controllato dagli hacker. Una volta caricate, le immagini vengono analizzate con tecniche di riconoscimento del testo (OCR). L’obiettivo è trovare screenshot o fotografie conten...

Ma Android è sotto attacco perché è il sistema più usato o perché è open source?

All'inizio del 2025 gli attacchi informatici contro gli smartphone sono aumentati in modo netto. A dirlo è l’ultimo rapporto di Kaspersky, che ha registrato un’impennata nelle minacce rivolte in particolare ai dispositivi Android. Si parla di malware bancari, trojan che si mascherano da app legittime, adware aggressivi, spyware di livello industriale e nuove varianti di RAT (Remote Access Trojan) studiate per scavalcare i controlli delle versioni più recenti di Android. Non è certo la prima volta che succede. Ma il trend di questi mesi sembra confermare un’accelerazione nella guerra tra cybercriminali e dispositivi mobili, con Android nel mirino. E la domanda torna: perché proprio Android? La spiegazione più immediata è quella dei numeri: Android è il sistema operativo mobile più diffuso al mondo, soprattutto nei mercati dove i dispositivi economici dominano. Più dispositivi significa più bersagli, quindi più convenienza per chi sviluppa malware. Ma c’è un’altra possibile spiegazio...

Crocodilus, il trojan che prende di mira Android (e perché iOS se la cava)

Ho appena letto alcuni articoli riguardo a Crocodilus, un nuovo trojan bancario che sta colpendo dispositivi Android in diversi paesi, tra cui Spagna, Turchia, Polonia, Brasile e Stati Uniti. Questo malware è particolarmente pericoloso per chi utilizza app bancarie o possiede portafogli di criptovalute. Crocodilus si diffonde attraverso app fasulle che imitano applicazioni legittime, come aggiornamenti di browser o promozioni di casinò online. Una volta installato, richiede l'attivazione dei Servizi di Accessibilità, ottenendo così il controllo completo del dispositivo. Utilizza tecniche di overlay per sovrapporre schermate false a quelle delle app bancarie o dei portafogli crypto, inducendo l'utente a inserire le proprie credenziali, seed phrase o codici OTP. Inoltre, è in grado di registrare tutto ciò che appare sullo schermo, rendendo inefficaci anche le autenticazioni a due fattori. Una caratteristica inquietante è la sua capacità di aggiungere contatti falsi alla rub...

Criminali, cifratura e ingenuità. Il lato oscuro dei telefoni cifrati, analisi di un collasso annunciato (EncroChat, Sky ECC e AN0M)

Nel mondo della criminalità organizzata, la fiducia nei sistemi di comunicazione cifrata è stata per anni una delle basi operative più solide. I cartelli della droga, le mafie europee, le gang internazionali e numerosi gruppi criminali si sono affidati a dispositivi apparentemente sicuri come quelli distribuiti da EncroChat, Sky ECC e successivamente AN0M. La promessa era sempre la stessa: telefoni dedicati, senza GPS, senza microfono attivabile, con sistemi operativi customizzati, applicazioni cifrate end-to-end, e connessioni instradate su VPN private. Ma nessuna sicurezza, nemmeno quella più blindata a livello crittografico, può sopravvivere a una fiducia mal riposta nei punti centrali dell'infrastruttura. Il caso EncroChat è stato emblematico. I dispositivi, Android con firmware modificato, erano forniti con una tastiera "sicura", funzioni di wipe automatico in caso di compromissione e una messaggistica cifrata. Tuttavia, a gennaio 2020, le autorità francesi e olandes...