Passa ai contenuti principali

Post

Visualizzazione dei post con l'etichetta Mobile

Basta uno screenshot per perdere tutto. OCR e seed phrase, il malware SparkKitty

C’è un nuovo tipo di malware che non cerca password o codici complicati. SparkKitty punta alle tue foto salvate nello smartphone, in particolare quelle che contengono seed phrase, cioè le parole segrete usate per recuperare i portafogli di criptovalute. Se queste parole finiscono in uno screenshot o in una foto scattata da te, SparkKitty può trovarle e inviarle ai criminali. Tutto comincia con un’app apparentemente innocua. Alcune versioni infette sono state perfino trovate su Google Play Store e App Store, come nel caso dell’app cinese “SOEX” su Android e “币coin” su iOS. Queste app, una volta installate, chiedono il permesso di accedere alla galleria o alle foto. Fino a qui sembra tutto normale: molte app fanno lo stesso. Ma SparkKitty, nascosto dentro queste app, inizia a caricare le tue immagini su un server controllato dagli hacker. Una volta caricate, le immagini vengono analizzate con tecniche di riconoscimento del testo (OCR). L’obiettivo è trovare screenshot o fotografie conten...

Ma Android è sotto attacco perché è il sistema più usato o perché è open source?

All'inizio del 2025 gli attacchi informatici contro gli smartphone sono aumentati in modo netto. A dirlo è l’ultimo rapporto di Kaspersky, che ha registrato un’impennata nelle minacce rivolte in particolare ai dispositivi Android. Si parla di malware bancari, trojan che si mascherano da app legittime, adware aggressivi, spyware di livello industriale e nuove varianti di RAT (Remote Access Trojan) studiate per scavalcare i controlli delle versioni più recenti di Android. Non è certo la prima volta che succede. Ma il trend di questi mesi sembra confermare un’accelerazione nella guerra tra cybercriminali e dispositivi mobili, con Android nel mirino. E la domanda torna: perché proprio Android? La spiegazione più immediata è quella dei numeri: Android è il sistema operativo mobile più diffuso al mondo, soprattutto nei mercati dove i dispositivi economici dominano. Più dispositivi significa più bersagli, quindi più convenienza per chi sviluppa malware. Ma c’è un’altra possibile spiegazio...

Quando in Russia ti spegnono il 4G per difendersi dai droni

Qualche giorno fa ho parlato con il mio amico Alessandro, che è stato di recente in Russia per lavoro. Tra le tante cose strane che mi ha raccontato, ce n'è una che mi ha colpito subito: in certe zone, soprattutto di notte, capita che il cellulare smetta completamente di prendere la linea, niente 4G, niente connessione, niente di niente. Non è una questione di copertura scarsa o di disservizio tecnico, è una scelta voluta e pianificata. Mi ha detto che gli hanno spiegato, in modo piuttosto diretto, che questa cosa si fa per motivi di sicurezza, in particolare per contrastare i droni. All’inizio ho pensato fosse una di quelle storie un po’ gonfiate, tipo “in Russia succede di tutto”, ma poi mi sono incuriosito e ho cominciato a cercare. In effetti, è tutto vero. In alcune regioni, come Pskov, Leningrado o Novgorod, è stato documentato che vengono interrotte le reti mobili, in particolare la rete 4G, durante la notte. Ufficialmente si parla di “lavori tecnici”, ma diversi giornalisti...

Crocodilus, il trojan che prende di mira Android (e perché iOS se la cava)

Ho appena letto alcuni articoli riguardo a Crocodilus, un nuovo trojan bancario che sta colpendo dispositivi Android in diversi paesi, tra cui Spagna, Turchia, Polonia, Brasile e Stati Uniti. Questo malware è particolarmente pericoloso per chi utilizza app bancarie o possiede portafogli di criptovalute. Crocodilus si diffonde attraverso app fasulle che imitano applicazioni legittime, come aggiornamenti di browser o promozioni di casinò online. Una volta installato, richiede l'attivazione dei Servizi di Accessibilità, ottenendo così il controllo completo del dispositivo. Utilizza tecniche di overlay per sovrapporre schermate false a quelle delle app bancarie o dei portafogli crypto, inducendo l'utente a inserire le proprie credenziali, seed phrase o codici OTP. Inoltre, è in grado di registrare tutto ciò che appare sullo schermo, rendendo inefficaci anche le autenticazioni a due fattori. Una caratteristica inquietante è la sua capacità di aggiungere contatti falsi alla rub...

Riavviare il telefono ogni giorno, la difesa più semplice contro gli attacchi "zero-click"

Nel mondo della cybersecurity, spesso le soluzioni più efficaci sono anche le più semplici. Secondo un recente articolo di ZDNet, riavviare quotidianamente il proprio smartphone può essere una delle migliori difese contro una delle minacce più insidiose: gli attacchi "zero-click". Cosa sono gli attacchi "zero-click"? Gli attacchi "zero-click" sono exploit che non richiedono alcuna interazione da parte dell'utente per compromettere un dispositivo. Basta ricevere un messaggio o una notifica malevola per permettere a un hacker di ottenere accesso al telefono. Questi attacchi sfruttano vulnerabilità in applicazioni di messaggistica, email o altri servizi che elaborano automaticamente i dati. Una volta eseguito, un exploit "zero-click" può concedere agli aggressori accesso a messaggi, microfono, fotocamera e persino il controllo completo del dispositivo, il tutto senza lasciare tracce evidenti. Perché il riavvio è efficace? Molti di ques...

Graphite, lo Spyware di Paragon tra Sorveglianza e Privacy

Negli ultimi anni, la crescente diffusione di spyware avanzati ha sollevato seri interrogativi sulla privacy e sulla sicurezza delle informazioni. Uno dei nomi più recenti a emergere nel panorama della sorveglianza digitale è Graphite , uno spyware sviluppato dalla società israeliana Paragon Solutions . Questo strumento ha attirato l’attenzione internazionale per il suo utilizzo da parte di governi e agenzie di intelligence, ma anche per le preoccupazioni legate ai diritti fondamentali e alla libertà di stampa. Cos’è Graphite? Graphite è uno spyware di livello governativo progettato per infiltrare dispositivi mobili e raccogliere informazioni sensibili. A differenza di altri spyware commerciali, Graphite viene venduto esclusivamente a enti statali per attività di intelligence e contrasto al crimine organizzato. Tuttavia, recenti rivelazioni indicano che è stato utilizzato anche per monitorare giornalisti e attivisti, sollevando interrogativi sulla sua gestione e sulle sue implicazioni ...

Microsoft scopre un grave exploit "One-Click" per l'app TikTok per Android

Microsoft mercoledì ha rivelato i dettagli di una "vulnerabilità ad alta gravità" ora corretta nell'app TikTok per Android che potrebbe consentire agli aggressori di assumere il controllo degli account quando le vittime hanno fatto clic su un collegamento dannoso. "Gli aggressori avrebbero potuto sfruttare la vulnerabilità per dirottare un account all'insaputa degli utenti se un utente mirato avesse semplicemente fatto clic su un collegamento appositamente predisposto", ha affermato Dimitrios Valsamaras del Microsoft 365 Defender Research Team in un articolo. Lo sfruttamento riuscito della falla potrebbe aver consentito ad attori malintenzionati di accedere e modificare i profili TikTok degli utenti e le informazioni sensibili, portando all'esposizione non autorizzata di video privati. Gli aggressori potrebbero anche aver abusato del bug per inviare messaggi e caricare video per conto degli utenti. Il problema, affrontato nella versione 23.7.3, interessa...

Octo, nuovo Trojan bancario si diffonde tramite app fake su Google Play Store

Un certo numero di app Android canaglia che sono state installate cumulativamente dal Google Play Store ufficiale più di 50.000 volte vengono utilizzate per prendere di mira banche e altri enti finanziari. Si dice che il trojan bancario a noleggio, soprannominato Octo, sia un rebranding di un altro malware Android chiamato ExobotCompact, che, a sua volta, è un sostituto "leggero" del suo predecessore Exobot, ha affermato la società di sicurezza mobile olandese ThreatFabric. Si dice anche che Exobot abbia aperto la strada a un discendente separato chiamato Coper, che è stato inizialmente scoperto come bersaglio degli utenti colombiani intorno a luglio 2021, con infezioni più recenti rivolte agli utenti Android in diversi paesi europei. Come altri trojan bancari Android, le app non sono altro che contagocce, la cui funzione principale è distribuire il payload dannoso incorporato al loro interno. L'elenco dei contagocce Octo e Coper utilizzati da più attori delle minacce è d...

Google lancia Privacy Sandbox su Android per limitare la condivisione dei dati degli utenti

 Google mercoledì ha annunciato l'intenzione di portare le sue iniziative Privacy Sandbox su Android nel tentativo di espandere la sua tecnologia pubblicitaria incentrata sulla privacy, ma anche meno dirompente, oltre il Web desktop. A tal fine, il gigante di Internet ha affermato che lavorerà alla creazione di soluzioni che impediscano il tracciamento tra le app secondo il framework ATT (App Tracking Transparency ) di Apple, limitando efficacemente la condivisione dei dati degli utenti con terze parti ed eliminando identificatori come gli ID pubblicitari su dispositivi mobili. "La Privacy Sandbox su Android si basa sui nostri sforzi esistenti sul Web, fornendo un percorso chiaro per migliorare la privacy degli utenti senza mettere a rischio l'accesso a contenuti e servizi gratuiti", Anthony Chavez, vicepresidente della gestione dei prodotti per la sicurezza e la privacy di Android, detto . Privacy Sandbox , lanciato nel 2019, è il termine generico di Google per un in...

Oltre 10 milioni di utenti Android presi di mira da truffe SMS

È stata trovata una campagna di frode globale che sfrutta 151 app Android dannose con 10,5 milioni di download per indurre gli utenti a servizi di abbonamento premium senza il loro consenso e la loro conoscenza. Si ritiene che la campagna di truffe via SMS premium - soprannominata " UltimaSMS " - sia iniziata nel maggio 2021 e abbia coinvolto app che coprono un'ampia gamma di categorie, tra cui tastiere, scanner di codici QR, editor di video e foto, blocchi di chiamate spam, filtri per fotocamere e giochi , con la maggior parte delle app fraudolente scaricate dagli utenti in Egitto, Arabia Saudita, Pakistan, Emirati Arabi Uniti, Turchia, Oman, Qatar, Kuwait, Stati Uniti e Polonia. Tutto inizia con le app che chiedono agli utenti di inserire i loro numeri di telefono e indirizzi e-mail per accedere alle funzionalità pubblicizzate, solo per iscrivere le vittime a servizi SMS premium che possono addebitare fino a $ 40 al mese a seconda del paese e dell'operatore di tele...

Il gruppo hacker LightBasin ha fatto irruzione in almeno 13 aziende di telecomunicazioni

Secondo un rapporto dettagliato di CrowdStrike , dal 2019 più di una dozzina di operatori di rete mobile si sono infiltrati da un gruppo di hacker chiamato LightBasin. È importante sottolineare che la società di ricerca sulla sicurezza informatica ha affermato che gli hacker sono stati in grado di accedere alle informazioni sugli abbonati e ai dettagli del registro delle chiamate. Tuttavia, l'azienda non ha rivelato le identità degli operatori di rete mobile che sono stati hackerati e i funzionari non hanno risposto alle domande di Light Reading sul motivo per cui non avrebbero nominato le società interessate. L'infrastruttura mobile sicura "non è qualcosa che puoi dare per scontato", ha ammonito Adam Meyers, vicepresidente senior dell'intelligence di CrowdStrike. Il rapporto dell'azienda descriveva in dettaglio una serie di metodi, semplici e complessi, utilizzati dal gruppo di hacker per ottenere l'accesso. Ad esempio, un metodo coinvolto ha semplicem...

WhatsApp inizia a implementare i backup crittografati

WhatsApp ha affermato che sta iniziando a implementare lentamente la funzionalità di backup crittografati descritta in dettaglio a settembre. "A partire da oggi, stiamo mettendo a disposizione un ulteriore livello di sicurezza opzionale per proteggere i backup archiviati su Google Drive o iCloud con crittografia end-to-end", ha affermato la società in un post sul blog . "Nessun altro servizio di messaggistica globale su questa scala fornisce questo livello di sicurezza per i messaggi, i media, i messaggi vocali, le videochiamate e i backup delle chat dei propri utenti". Gli utenti potranno scegliere come archiviare la chiave di crittografia utilizzata. Il più semplice è che gli utenti tengano un registro della chiave casuale a 64 cifre, in modo simile a come Signal gestisce i backup, che dovrebbero reinserire per ripristinare un backup. L'alternativa sarebbe quella di archiviare la chiave casuale nell'infrastruttura di WhatsApp, denominata Backup Key Vault ...

Singapore svilupperà sistemi di difesa con Ghost Robotics

La Defense Science and Technology Agency (DSTA) di Singapore ha siglato una partnership con Ghost Robotics, con sede a Filadelfia, per identificare casi di utilizzo che coinvolgono robot con gambe per applicazioni di sicurezza, difesa e umanitarie. Cercheranno di testare e sviluppare sistemi robotici mobili, nonché gli strumenti tecnologici associati, che possono essere implementati in terreni urbani impegnativi e ambienti difficili. La collaborazione vedrebbe anche i robot di Ghost Robotics abbinati al sistema di comando, controllo e comunicazione (C3) della robotica di DSTA, hanno affermato i due partner in una dichiarazione congiunta rilasciata giovedì. L'agenzia governativa di Singapore ha affermato che le sue capacità C3 erano il " centro nevralgico " delle piattaforme militari e dei centri di comando, sfruttando l'analisi dei dati, l'intelligenza artificiale e le tecnologie di visione artificiale per facilitare un "coordinamento più stretto" e l...

CryptoRom: truffa internazionale di criptovaluta

Un giro di truffe internazionali prende di mira gli utenti di app di appuntamenti in una truffa romantica non solo per privare le vittime della loro criptovaluta ma anche del controllo dei loro telefoni. Mercoledì, i ricercatori di sicurezza informatica di Sophos hanno chiamato la banda " CryptoRom " e hanno affermato di aver recentemente ampliato le proprie operazioni dall'Asia, diffondendosi sia negli Stati Uniti che in Europa. Le truffe romantiche sono un problema insidioso e costante e, grazie alla crescente popolarità delle app di appuntamenti, ora non si limitano solo alle e-mail di phishing. Invece, i truffatori si "accontenteranno" delle loro vittime, fingeranno interesse fino a quando non costruiranno una base di fiducia, e poi chiederanno soldi, solo per svanire poco dopo. Negli ultimi anni, le truffe romantiche sono diventate più sofisticate, con alcuni criminali informatici che offrono alle loro vittime "esclusività" negli accordi commerci...

Google attiverà l'autenticazione a due fattori di default per 150 milioni di utenti

Google ha annunciato l'intenzione di iscrivere automaticamente circa 150 milioni di utenti nel suo schema di autenticazione a due fattori entro la fine dell'anno come parte dei suoi sforzi in corso per prevenire l'accesso non autorizzato agli account e migliorare la sicurezza. Inoltre, il gigante di Internet ha affermato che intende anche richiedere a 2 milioni di creatori di YouTube di attivare l'impostazione, che chiama verifica in due passaggi (2SV), per proteggere i propri canali da potenziali attacchi di acquisizione. "La verifica in due passaggi è più efficace quando combina 'qualcosa che conosci' (come una password) e 'qualcosa che hai' (come il tuo telefono o una chiave di sicurezza)", hanno detto in un post AbdelKarim Mardini e Guemmy Kim di Google , aggiungendo "avere un la seconda forma di autenticazione riduce drasticamente la possibilità di un utente malintenzionato di accedere a un account." L'implementazione segue ...

Un nuovo studio collega attacchi di malware agli hacker cinesi APT41

Il gruppo cinese di spionaggio informatico APT41 è stato collegato a campagne di malware apparentemente disparate, secondo una nuova ricerca che ha mappato insieme parti aggiuntive dell'infrastruttura di rete del gruppo per colpire una campagna sponsorizzata dallo stato che sfrutta le esche di phishing a tema COVID per colpire le vittime in India. "L'immagine che abbiamo scoperto era quella di una campagna sponsorizzata dallo stato che gioca sulle speranze delle persone per una rapida fine della pandemia come un'esca per intrappolare le sue vittime", ha affermato il team di BlackBerry Research and Intelligence in un rapporto ."E una volta sul computer di un utente, la minaccia si fonde con la lavorazione del legno digitale utilizzando il proprio profilo personalizzato per nascondere il proprio traffico di rete". APT41 (noto anche come Barium o Winnti) è un moniker assegnato a un prolifico gruppo cinese di minacce informatiche che svolge attività di spion...

Il malware TangleBot continua a diffondersi negli Stati Uniti e in Canada

TangleBot utilizza un keylogger per rubare le informazioni inserite nei siti Web e può monitorare la posizione delle vittime, oltre a registrare segretamente audio e video. Un'altra nuova forma di malware Android viene diffusa tramite messaggi di testo con l'obiettivo di indurre le vittime a fare clic su un collegamento dannoso e consentire inavvertitamente ai criminali informatici di ottenere il pieno controllo del dispositivo per rubare informazioni personali e dettagli bancari. Soprannominato TangleBot, il malware è apparso per la prima volta a settembre e una volta installato ottiene l'accesso a molte diverse autorizzazioni necessarie per intercettare le comunicazioni e rubare dati sensibili, inclusa la possibilità di monitorare tutte le attività dell'utente, utilizzare la fotocamera, ascoltare l'audio, monitorare la posizione del dispositivo e altro ancora. Attualmente, si rivolge a utenti negli Stati Uniti e in Canada. La campagna è stata dettagliata dai ri...

Apple Pay: bug consente di effettuare pagamenti con iPhone bloccato

I ricercatori della sicurezza informatica hanno rivelato un difetto senza patch in Apple Pay che gli aggressori potrebbero abusare per effettuare un pagamento Visa non autorizzato con un iPhone bloccato sfruttando la modalità Express Travel impostata nel portafoglio del dispositivo. "Un utente malintenzionato ha solo bisogno di un iPhone rubato e alimentato. Le transazioni potrebbero anche essere trasmesse da un iPhone all'interno della borsa di qualcuno, a loro insaputa", ha affermato un gruppo di accademici dell'Università di Birmingham e dell'Università del Surrey . "L'attaccante non ha bisogno dell'assistenza del commerciante e i controlli di rilevamento delle frodi di backend non hanno bloccato nessuno dei nostri pagamenti di prova". Express Travel è una funzionalità che consente agli utenti di iPhone e Apple Watch di effettuare pagamenti contactless rapidi per il trasporto pubblico senza dover riattivare o sbloccare il dispositivo, aprire...

Aggiorna Google Chrome al più presto! (CVE-2021-37975 e CVE-2021-37976)

Google giovedì ha spinto urgenti correzioni di sicurezza per il suo browser Chrome, tra cui un paio di nuovi punti deboli di sicurezza che la società ha affermato essere sfruttati in natura, rendendoli il quarto e il quinto zero-day attivi solo questo mese. I problemi, designati come CVE-2021-37975 e CVE-2021-37976 , fanno parte di un totale di quattro patch e riguardano un difetto use-after-free nel motore JavaScript V8 e WebAssembly, nonché una perdita di informazioni nel core. Come di solito accade, il gigante della tecnologia si è astenuto dal condividere ulteriori dettagli su come queste vulnerabilità zero-day sono state utilizzate negli attacchi fino a quando la maggior parte degli utenti non viene aggiornata con le patch, ma ha notato che è consapevole che "gli exploit per CVE-2021 -37975 e CVE-2021-37976 esistono allo stato selvatico." Un ricercatore anonimo è stato accreditato con la segnalazione CVE-2021-37975. La scoperta di CVE-2021-37976, d'altra parte, coi...

ImmuniWeb lancia un test di sicurezza cloud gratuito

Il sondaggio sulla sicurezza del cloud di IDC 2021 afferma che ben il 98% delle aziende è stato vittima di una violazione dei dati del cloud negli ultimi 18 mesi. Spinte dalla pandemia, le organizzazioni piccole e grandi di tutto il mondo stanno migrando i propri dati e la propria infrastruttura in un cloud pubblico, spesso sottovalutando i problemi di privacy o sicurezza nuovi e specifici del cloud. Quasi ogni mattina, i titoli sono pieni di notizie sensazionali su decine di milioni di record sanitari o finanziari trovati in cloud storage non protetti come bucket AWS S3, BLOB di Microsoft Azure o un altro servizio di storage cloud-native da parte del numero crescente di provider di sicurezza cloud più piccoli . ImmuniWeb, un fornitore di sicurezza delle applicazioni in rapida crescita che offre una varietà di prodotti basati sull'intelligenza artificiale, ha annunciato questa settimana che la sua Community Edition gratuita , che esegue oltre 150.000 test di sicurezza giornalieri,...