Emiliano PinciIV_MMXXSecurity

Mobile Awareness: le attuali criticità dei marketplaces più comuni

di Emiliano Pinci

In un’ottica di cyber e mobile awareness, ovvero di consapevolezza sui possibili rischi derivanti da minacce informatiche rivolte ai dispositivi mobili e che ogni giorno possono compromettere la sicurezza delle nostre comunicazioni, finanze e informazioni personali, prendiamo in esame alcuni casi di estrema attualità per fornire una breve panoramica su quello che è lo stato dei più recenti “mobile threats” che colpiscono i servizi di distribuzione digitale di applicazioni più comuni, nello specifico Google Play Store e iOS App Store di Apple.


1. Le misure di sicurezza di Google Play Store

Ad Ottobre è iniziata la ricerca di personale da parte di Google per la creazione di un team speciale in Android Security, con l’obiettivo di rilevare i difetti di programmazione nelle applicazioni a maggior rischio presenti sul proprio store. I membri del team hanno infatti lo scopo di “mettere in atto i controlli di sicurezza sulle applicazioni altamente sensibili, fornite da terze parti su Google Play, lavorando per identificare vulnerabilità e provvedendo una correzione guidata agli sviluppatori delle applicazioni colpite”. Una importante iniziativa, che completa il lavoro intrapreso tramite il Google Play Security Reward Program (GPSRP), aperto a ricercatori indipendenti e rivolto essenzialmente alle apps che contano almeno più di un milione di utenti.

Le misure di sicurezza intraprese negli anni dal gigante di Mountain View sono state molteplici: va sottolineato l’approccio di security by default messo in atto già nel 2017 con l’istituzione del Google Play Protect, il servizio di protezione integrato anti-malware che migliora in tempo reale grazie agli algoritmi di machine learning. Ancora più importante è la creazione nello scorso novembre della App Defence Alliance, ovvero l’accordo con tre società leader nel settore di sicurezza informatica e mobile, come Eset, Zimperium e Lookout, per garantire l’integrità del mercato Play Store con un mutuo supporto nell’individuazione delle minacce e quindi una diagnosi e mitigazione più veloce delle apps potenzialmente dannose.

2. Le attuali minacce

Purtroppo le apps malevoli o quelle potenzialmente tali (PHAs, “Potentially Harmful Applications”) continuano ad essere presenti nel marketplace e vengono costantemente monitorate da analisti e ricercatori. I dati presentati quest’anno dalla società americana RiskIQ, comparando le annate 2018 e 2019, mostrano comunque un netto calo delle cosiddette “Blacklisted Apps”, segno che le iniziative intraprese finora stanno dando ottimi risultati.
Una delle più comuni minacce risulta essere ancora il malware “Joker”, considerato nel gergo degli analisti un clicker trojan. Questo malware trasforma applicazioni apparentemente innocue in fleeceware (cioè letteralmente “spenna soldi”) addebitando per una app, costi di abbonamento nascosti ed eccessivi. Riesce a svilupparsi tramite un sistema di “auto-click” e quindi di auto-conferma e può essere considerato uno spyware in quanto nelle sue varianti è in grado di intercettare sms, la lista dei contatti e le informazioni del dispositivo in cui risiede, iscrivendo silenziosamente i malcapitati a servizi a pagamento mai richiesti. Presente sul Play Store già dal 2017, Joker è stato rinvenuto in altre 17 varianti dalla società statunitense Zscaler nello scorso mese di Settembre.

Altra minaccia persistente nello store di Google è un tipo di banking trojan chiamato “Cerberus”, individuato ancora nel mese scorso dal team di Bitdefender all’interno di applicazioni apparentemente innocue come “Fitness Strategy” o “2FA Authenticator”. Queste apps inizialmente svolgono il loro normale compito, includendo però un codice dropper dormiente che viene attivato in secondo momento da un server di controllo remoto proprio per il download del trojan; è così che Cerberus entra in azione per carpire credenziali bancarie, messaggi di testo ed eventuali codici di attivazione a due fattori.

…. continua su EDICOLeA

Lawful Interception per gli Operatori di Tlc

 

Altri articoli di Emiliano Pinci

Mostra di più

Articoli Correlati

Pulsante per tornare all'inizio