Un attacco informatico Malware è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato.
Oggi riportiamo un esempio reale di diffusione di malware, un caso verificatosi proprio in questi giorni nel Play Store di Google.
Elenco
All’inizio di questa settimana, Google ha bloccato molte app Android “dannose”, dal Play Store ufficiale. Il blocco e la rimozione di queste app è stato un atto dovuto, in quanto stavano diffondendo diversi malware appartenenti alle famiglie Joker, Facestealer e Coper tramite il mercato virtuale.
Secondo i risultati dei ricercatori di Zscaler ThreatLabz e Pradeo, lo spyware Joker ha estrapolato messaggi SMS, elenchi di contatti e informazioni sui dispositivi e ha attirato le vittime a sottoscrivere abbonamenti a servizi premium.
Un totale di 54 app di download di Joker sono state portate alla luce dalle due società di sicurezza informatica, con le app installate cumulativamente oltre 330.000 volte. Quasi la metà delle app apparteneva alla categoria comunicazione (47,1%), seguita da strumenti (39,2%), personalizzazione (5,9%), salute e fotografia.
Lo spyware Facestealer è stato scoperto per la prima volta nel luglio dello scorso anno dai ricercatori del Dr. Web ed è stato progettato per rubare gli accessi, le password e i token di autenticazione degli utenti di Facebook.
Il malware Coper è un trojan bancario che prende di mira le applicazioni bancarie in Europa, Australia e Sud America. Gli hacker distribuiscono le app mascherandole da app legittime nel Google Play Store.
“Una volta scaricata, questa app scatena l’infezione da malware Coper che è in grado di intercettare e inviare messaggi di testo SMS, effettuare richieste USSD (Unstructured Supplementary Service Data) per inviare messaggi, keylogging, bloccare/sbloccare lo schermo del dispositivo, eseguire attacchi eccessivi, prevenire disinstallazioni e in generale consentendo agli aggressori di assumere il controllo ed eseguire comandi sul dispositivo infetto tramite connessione remota con un server C2”
Potrebbe interessarti il nostro Post sul Man in the Middle
Potrebbe interessarti il nostro Post sul Malware
Per evitare un attacco Malware di questo tipo, si consiglia di astenersi dal concedere autorizzazioni non necessarie alle app e di verificarne l’autenticità controllando le informazioni sugli sviluppatori, leggendo le recensioni e esaminando le loro politiche sulla privacy.
Benché gli attacchi da Malware siano potenzialmente pericolosissimi, puoi fare molto per prevenirli riducendo al minimo i rischi e tenendo al sicuro dati, denaro e… dignità.
Devi assolutamente procurarti un software antivirus efficace e affidabile
Se il tuo budget è limitato, online puoi trovare numerosi antivirus gratis
E’ il processo fondamentale per misurare il livello attuale di sicurezza della tua azienda.
Per far questo è necessario coinvolgere un Cyber Team adeguatamente preparato, in grado di procede a un’analisi dello stato in cui versa l’azienda rispetto alla sicurezza informatica.
L’analisi può essere svolta in modalità sincrona , tramite un’intervista effettuata dal Cyber Team o
anche asincrona , tramite la compilazione on line di un questionario.
Noi possiamo aiutarti, contatta gli specialisti di hrcsrl.it scrivendo a rda@hrcsrl.it.
Più del 90% degli attacchi hacker ha inizio da un’azione del dipendente.
La consapevolezza è la prima arma per combattere il rischio cyber.
Ecco come creiamo «Awareness », possiamo aiutarti, contatta gli specialisti di HRC srl scrivendo a rda@hrcsrl.it.
I dati aziendali rappresentano un enorme valore per i criminali informatici, per questo motivo gli endpoint e i server sono presi di mira . E’ difficile per le tradizionali soluzioni di protezione contrastare le minacce emergenti. I criminali informatici aggirano le difese antivirus, approfittando dell’impossibilità da parte dei team IT aziendali di monitorare e gestire gli eventi di sicurezza 24 ore su 24.
Con il nostra MDR possiamo aiutarti, contatta gli specialisti di HRC srl scrivendo a rda@hrcsrl.it.
MDR è un sistema intelligente che monitora il traffico di rete ed esegue un’analisi comportamentale
del sistema operativo, individuando attività sospette e non volute.
Tali informazioni sono trasmesse a un SOC (Security Operation Center), un laboratorio presidiato da
analisti di cybersecurity, in possesso delle principali certificazioni in cybersecurity.
In caso di anomalia, il SOC, con servizio gestito 24/7 , può intervenire a diversi livelli di severità, dall’invio di un’e mail di avvertimento, fino all’isolamento del client dalla rete.
Questo consentirà di bloccare potenziali minacce sul nascere e di evitare danni irreparabili.
Il dark web indica i contenuti del World Wide Web nelle darknet (reti oscure) che si raggiungono via Internet attraverso specifici software, configurazioni e accessi.
Con il nostro Security Web Monitoring siamo in grado di prevenire e contenere gli attacchi informatici, partendo dall’analisi del dominio aziendale (es.: ilwebcreativo.it ) e dei singoli indirizzi e mail.
Contattaci scrivendo a rda@hrcsrl.it, possiamo preparare un piano di riparazione per isolare la minaccia, prevenirne la diffusione e definiamo le azioni di remediation necessarie. Il servizio è erogato H24 dall’Italia
CyberDrive è un file manager cloud con elevati standard di sicurezza grazie alla crittografia indipendente di tutti i file. Garantisce la sicurezza dei dati aziendali mentre si lavora nel cloud e si condividono e si modificano documenti con altri utenti . In caso di perdita di collegamento, nessun dato viene memorizzato sul PC dell’utente. CyberDrive evita che i file possano essere persi per danni accidentali o esfiltrati per furto, sia esso fisico o digitale.
Il più piccolo e potente datacenter in-a-box che offre potenza di calcolo e protezione dai danni fisici e logici. Progettato per la gestione dei dati in ambiti edge e robo, ambienti retail, studi professionali, uffici remoti e piccole aziende dove spazio, costo e consumo di energia sono fondamentali. Non necessita di sale CED ed armadi Rack. Posizionabile in qualunque tipo di ambiente grazie all’estetica d’impatto in armonia con gli spazi di lavoro. «The Cube» mette la tecnologia software enterprise al servizio della piccola e media impresa.
Contattaci scrivendo a rda@hrcsrl.it.
Potrebbe interessarti il nostro Post sul Man in the Middle
Ercole Palmeri: Innovation addicted
[ultimate_post_list id=”12982″]
Reply annuncia il lancio di MLFRAME Reply, un nuovo framework di intelligenza artificiale generativa per basi di conoscenza eterogenee. Ideato…
Giunge alla sua 17a edizione il Premio IMSA per le giovani startup nate dalla ricerca nell’ambito delle Università e degli…
Il Premio Zayed per la Sostenibilità è il premio globale per la sostenibilità e l'impegno umanitario degli Emirati Arabi Uniti.…
Reply, società di consulenza e system integrator a livello globale e Oracle Cloud Managed Service Provider, annuncia di aver ricevuto…
MasterZ Blockchain, aumenta il valore per il Master d’ eccellenza WEB 3.0 più grande d' Europa. Il team tutto italiano…
33 finalisti selezionati tra 5.213 candidature in 163 paesi I finalisti sostengono un'azione climatica incisiva e supportano l'accesso all'energia pulita,…
I prodotti biologici si sono evidenziati come una classe farmaceutica innovativa, rivoluzionando il campo della medicina attraverso terapie mirate. A…
L'internalizzazione delle stampanti per la produzione di metalli e polimeri negli stabilimenti di Riom, Francia e Rock Hill, Carolina del…
L'analisi dei dati senza librerie e potenziata dall'apprendimento automatico con Spectronaut ® 18 offre quantificazione e produttività delle proteine leader del settore…
Mattermost presenta un ecosistema ampliato di alleati con un'enfasi sui nuovi casi d'uso del Dipartimento della Difesa per le soluzioni…