Virologia dei dispositivi mobile – 2015

Contenuti

Il 2015 in cifre

Lungo tutto l’arco del 2015 sono stati individuati:

  • 2.961.727 pacchetti di installazione nocivi;
  • 884.774 nuovi programmi malware destinati alle piattaforme mobile, ovvero un numero 3 volte superiore rispetto all’analoga quantità rilevata nell’anno precedente;
  • 7.030 Trojan bancari per dispositivi mobile.

Le tendenze dell’anno

  • Aumento del numero delle applicazioni dannose che l’utente non è in grado di rimuovere in maniera autonoma.
  • Utilizzo particolarmente attivo, da parte dei malware mobile, di apposite finestre di phishing da sovrapporre all’interfaccia delle applicazioni legittime.
  • Aumento del numero dei programmi “estorsori” (RansomWare) in circolazione.
  • Utilizzo dei diritti di superutente da parte dei programmi preposti ad ottenere la visualizzazione “forzata” di contenuti pubblicitari proposti in maniera aggressiva.
  • Aumento del numero dei malware mobile destinati a iOS.

I principali metodi di monetizzazione

Continuano ad evolversi, in modo evidente, i metodi utilizzati dai programmi malware mobile per monetizzare le attività nocive da essi condotte; di fatto, i virus writer sviluppano tali codici dannosi con il preciso intento di impadronirsi delle risorse finanziarie possedute dagli utenti-vittima.

Furto del denaro custodito sui conti bancari degli utenti

Prosegue in maniera serrata il processo di sviluppo dei Trojan mobile appositamente creati per prendere di mira gli account bancari degli utenti; nel corso del 2015 abbiamo complessivamente individuato 7.030 nuovi Trojan-Banker per dispositivi mobile. Alcuni software nocivi riconducibili a tale specifica tipologia operano in stretta “simbiosi” con i programmi Trojan preposti a colpire l’OS Windows, e provvedono ad intercettare i codici segreti mTAN (password one-time utilizzate per la procedura di autenticazione a due fattori), i quali consentono di confermare l’esecuzione della transazione bancaria in corso. Molti programmi mobile, tuttavia, utilizzati per compiere il furto di denaro dai conti bancari degli utenti, agiscono in maniera del tutto autonoma.

Vi sono, inoltre, alcuni software dannosi che sovrappongono la propria finestra di phishing all’interfaccia dell’applicazione legittima di Internet banking visualizzata dall’utente sullo schermo del dispositivo; si tratta, ovviamente, di finestre nocive volte ad imitare l’aspetto dell’app legittima. Gli esempi più evidenti di programmi malware del genere sono rappresentati da Trojan-SMS.AndroidOS.OpFake.cc e dai famigerati membri della famiglia denominata Trojan-Banker.AndroidOS.Acecard. Una delle varianti di OpFake.cc è ad esempio in grado di sovrapporsi all’interfaccia di oltre 100 applicazioni legittime, collegate alla sfera bancaria e finanziaria. A loro volta, i banker mobile appartenenti alla famiglia nota con l’appellativo di Acecard, sono in grado di sovrapporsi ad oltre 30 applicazioni bancarie; questi temibili Trojan, inoltre, sono provvisti di una sofisticata funzionalità che permette loro di sovrapporre le proprie finestre dannose a qualsiasi app, dietro specifico comando impartito dal relativo server di comando e controllo.

Nel secondo trimestre del 2015 avevamo riferito in merito al programma Trojan-Spy.AndroidOS.SmsThief.fc, il cui codice nocivo era stato aggiunto ad un’applicazione legittima di banking online, peraltro non compromettendo il funzionamento di quest’ultima. Di conseguenza, risulta particolarmente difficile, per l’utente, poter individuare per conto proprio la presenza di tale insidioso malware mobile.

Il tipo di approccio adottato dagli autori dei malware destinati alle piattaforme mobile, nei confronti delle operazioni illecite che prevedono il furto di denaro, sta divenendo sempre più complesso ed articolato; la questione, in effetti, non si limita più ai soli Trojan-Banker specificamente creati per attaccare le app di Internet banking.

Un chiaro esempio delle ulteriori applicazioni nocive dispiegate dai malintenzionati è rappresentato dal malware denominato Trojan-SMS.AndroidOS.FakeInst.ep. In pratica, l’utente visualizza una notifica fasulla, emessa (in apparenza) a nome di Google, attraverso la quale si invita, in maniera peraltro pressante, ad aprire un account Google Wallet ed eseguire la procedura di “personalizzazione” dello stesso, introducendo i dati della propria carta di credito (è piuttosto curioso, a tal proposito, il fatto che si affermi, nella notifica, che una delle motivazioni alla base di tale richiesta risiede proprio nella necessità di dover combattere la criminalità informatica). Nella circostanza, la finestra nociva contenente la suddetta notifica, non può essere chiusa finché l’utente non ha inserito i dati relativi alla carta di credito di cui è titolare.

Virologia dei dispositivi mobile - 2015

Ovviamente, i dati sensibili richiesti, una volta introdotti dall’utente negli appositi campi, vengono immediatamente trasmessi ai malintenzionati in agguato; solo a questo punto la finestra nociva si chiude. Il Trojan, tuttavia, continua a carpire informazioni riservate, e provvede a trasmettere ai propri creatori i dati aggiuntivi raccolti, relativi sia allo smartphone violato che al proprietario dello stesso.

Nel quadro generale che vede un marcato rallentamento della crescita del numero dei Trojan bancari “specializzati” presenti sulla scena del malware mobile, si profila quindi un significativo aumento del numero complessivo di applicazioni nocive in grado di sottrarre denaro agli utenti-vittima. I Trojan-Banker, ad ogni caso, stanno divenendo sempre più sofisticati e versatili; spesso, tali software nocivi hanno la reale capacità di attaccare i clienti di decine di banche diverse, ubicate in vari Paesi. Di conseguenza, ai cybercriminali non occorre avere a disposizione un’elevata quantità di file dannosi, per poter condurre attacchi informatici nei confronti degli utenti di tutta una serie di istituti bancari diversi.

I programmi “estorsori” (RansomWare)

Nel 2015, il numero delle famiglie di Trojan appartenenti alla classe dei Trojan-Ransom, da noi individuate, è in sostanza raddoppiato, rispetto a quanto riscontrato nel 2014 riguardo ai malware “estorsori” destinati alle piattaforme mobile. Il numero delle varianti scoperte, nello stesso identico periodo, è invece aumentato di ben 3,5 volte. Questo significa, in pratica, che numerosi cybercriminali si stanno sempre più orientando verso il furto delle risorse finanziarie degli utenti compiuto mediante l’utilizzo dei famigerati Trojan estorsori; da parte loro, i malintenzionati che praticano già da qualche tempo tale genere di attività illecita, continuano a creare in maniera particolarmente attiva nuove versioni dei suddetti malware mobile. Un altro importante indice, che mette di sicuro in risalto la rilevanza di questa temibile classe di minacce IT, è poi costituito dal numero complessivo di utenti sottoposti ad attacco da parte dei Trojan-Ransom: nel corso del 2015, il valore di tale indice è in effetti aumentato di oltre 5 volte rispetto all’anno precedente.

Nella maggior parte dei casi, i programmi Trojan riconducibili a questa particolare tipologia provvedono a bloccare il dispositivo preso di mira, con il pretesto di presunte azioni illecite commesse dall’utente-vittima, esigendo poi il pagamento, da parte di quest’ultimo, di una certa somma di denaro al fine di “sbloccare” il dispositivo mobile infettato; la somma estorta può variare dai 12 ai 100 dollari USD. Di fatto, il dispositivo bloccato non può essere in alcun modo utilizzato; in pratica, l’utente visualizza esclusivamente una schermata sulla quale risulta aperta una finestra nociva, contenente la richiesta di riscatto. Alcuni Trojan sono persino in grado di sovrapporsi alle finestre di dialogo del sistema, quali, ad esempio, quelle relative all’operazione di spegnimento del telefono.

mobile_vir_2015_2

La finestra nociva aperta dal Trojan Fusob

Verso la fine dell’anno qui esaminato, siamo riusciti a individuare alcuni Trojan appartenenti alla tipologia Trojan-Downloader, adibiti, principalmente, al download del software estorsore Trojan-Ransom.AndroidOS.Pletor nel sistema sottoposto ad attacco. La caratteristica peculiare di tali Trojan-Downloader è rappresentata dal fatto che essi utilizzano determinate vulnerabilità presenti nel sistema, allo scopo di ottenere i diritti di superutente sul dispositivo, ed installare in tal modo il Trojan-Ransom nella cartella di sistema. Una volta portata a termine tale operazione, il Trojan installato, in pratica, non può essere rimosso.

Invio di SMS verso numeri premium e realizzazione di sottoscrizioni a pagamento

I Trojan-SMS continuano a rimanere una minaccia particolarmente attuale e insidiosa, soprattutto in Russia. Ricordiamo, nell’occasione, che questi programmi dannosi sono adibiti all’invio di costosi messaggi a pagamento dal dispositivo infetto, all’insaputa dell’utente-vittima. Sebbene la loro specifica quota, nel flusso globale delle minacce informatiche mobile, continui a diminuire, in termini di cifre assolute il numero dei Trojan-SMS attualmente in circolazione permane significativo.

Alcuni Trojan-SMS, tuttavia, non si limitano al solo invio di messaggi SMS verso costosi numeri premium, ma generano, in maniera subdola, sottoscrizioni a pagamento, a danno dell’utente-vittima. Per tutto il 2015 abbiamo monitorato l’evoluzione di Trojan-SMS.AndroidOS.Podec, che risulta essere, tuttora, uno dei programmi Trojan maggiormente popolari presso gli ambienti cybercriminali. Tale malware è provvisto di funzionalità nocive piuttosto insolite. Il principale metodo di monetizzazione di cui si avvale questo Trojan è rappresentato dalle sottoscrizioni a pagamento. Esso è in grado di bypassare i CAPTCHA; le sue ultime versioni hanno di fatto “perso” la capacità di inviare SMS, visto che gli autori del Trojan si sono esclusivamente concentrati sulle false sottoscrizioni.

Pubblicità aggressiva

Nel corso del 2015 è stato da noi rilevato un significativo aumento del numero di quei programmi che utilizzano la pubblicità come strumento primario di monetizzazione. La specifica tendenza dell’anno è indubbiamente rappresentata dalla crescente diffusione dei Trojan in grado di utilizzare i diritti di superutente. Mentre nel primo trimestre, tra le principali minacce mobile, si registrava la presenza di un solo Trojan riconducibile alla suddetta tipologia, la graduatoria riassuntiva dell’anno 2015 evidenzia come tali programmi siano andati ad occupare oltre la metà delle posizioni relative alla speciale TOP-20 da noi stilata. Nonostante questi Trojan siano preposti al download e alla successiva installazione di app pubblicitarie, all’insaputa dell’utente, essi possono ugualmente generare numerosi problemi. Una volta realizzata l’installazione, essi cercano innanzitutto di acquisire i privilegi di root, allo scopo di installare i propri componenti nel sistema, in maniera tale che la rimozione degli stessi, in seguito, si riveli particolarmente complessa. Alcuni di essi, di fatto, non “scompaiono” dallo smartphone nemmeno una volta effettuato il ripristino alle impostazioni di fabbrica. La diretta conseguenza del “lavoro” svolto dai suddetti Trojan è che l’utente visualizza, sul proprio dispositivo, un gran numero di pubblicità fastidiose e invadenti. Allo stesso modo, questi programmi possono installare sul dispositivo, all’insaputa del proprietario dello stesso, numerosi software di vario genere, incluso temibili programmi malware. Sono stati rilevati dei casi in cui simili programmi venivano distribuiti attraverso il firmware ufficiale del dispositivo, oppure risultavano preinstallati su telefoni nuovi di zecca.

Programmi malware negli app store ufficiali

All’inizio del mese di ottobre 2015 siamo riusciti a individuare la presenza di alcuni Trojan all’interno del negozio ufficiale di applicazioni Google Play Store. Questi programmi nocivi rubavano le password in uso presso gli utenti del noto social network russo VKontakte. Si trattava, più precisamente, di Trojan-PSW.AndroidOS.MyVk.a e di Trojan-PSW.AndroidOS.Vkezo.a. All’incirca un mese dopo, abbiamo scoperto una nuova variante del programma Trojan Vkezo; anch’essa veniva diffusa attraverso Google Play Store. I malintenzionati hanno poi continuato a pubblicare con particolare ostinazione i suddetti Trojan all’interno del negozio ufficiale di applicazioni; nell’arco di alcuni mesi, i programmi nocivi in questione sono stati inseriti nell’app store almeno 10 volte, sempre con nomi diversi. Riteniamo che il numero complessivo dei download relativi alle varie versioni di tali Trojan possa oscillare tra le 100.000 e le 500.000 unità. Segnaliamo, infine, un ulteriore programma Trojan individuato nel Google Play Store: si tratta di Trojan-Downloader.AndroidOS.Leech; anche in tale circostanza, il numero dei download eseguiti dagli utenti mobile può essere compreso tra i 100.000 e i 500.000.

Malware per iOS

Il numero dei programmi malware destinati ad iOS, individuati nel corso del 2015, è aumentato di 2,1 volte rispetto a quanto riscontrato nell’anno precedente.

La recente comparsa di applicazioni nocive nell’App Store, ha dimostrato una volta di più che, contrariamente all’opinione diffusa, il sistema operativo iOS non è invulnerabile nei confronti del malware. Nella circostanza, i malintenzionati non hanno violato l’App Store, ma hanno collocato su Internet una versione nociva di Xcode, il noto set di strumenti IDE (Integrated Development Environment) sviluppato dalla casa di Cupertino, messo gratuitamente a disposizione di coloro che creano applicazioni per iOS.

Xcode viene ufficialmente distribuito da Apple; esso tuttavia, viene diffuso, in via non ufficiale, anche da terzi. Alcuni sviluppatori cinesi preferiscono utilizzare copie di Xcode custodite su server locali, visto che la relativa operazione di upload può essere effettuata con maggiore rapidità. Qualcuno, in pratica, ha collocato su un server web di terze parti, ubicato in Cina, una versione di Xcode contenente il codice dannoso XcodeGhost. In tal modo, qualsiasi applicazione compromessa mediante l’utilizzo della versione dannosa di Xcode, presentava poi, al proprio interno, del codice nocivo.

Il malware XcodeGhost ha così infettato decine di applicazioni. Si pensava, inizialmente, che la procedura di controllo prevista da Apple fosse stata bypassata da 39 applicazioni infette, caricate con successo all’interno dell’App Store. Tra di esse, l’app in assoluto più diffusa risultava essere WeChat, il messenger gratuito installato sui dispositivi mobile di oltre 700 milioni di utenti. Apple, da parte sua, ha provveduto a rimuovere le applicazioni infette dal proprio store. La versione compromessa di Xcode si è tuttavia rivelata accessibile per circa sei mesi; per tale motivo, è possibile che il numero totale delle app infette sia sensibilmente superiore, non da ultimo per il fatto che il codice sorgente di XcodeGhost è stato pubblicato sul portale Github.

All’inizio del mese di giugno è stato individuato un programma malware per l’iPhone, ovvero Trojan.IphoneOS.FakeTimer.a. Questo Trojan, appositamente sviluppato per prendere di mira gli utenti giapponesi, può essere installato su qualsiasi iPhone, in quanto i malintenzionati hanno utilizzato un certificato “enterprise” in qualità di firma digitale del programma nocivo. Tale software nocivo si avvale del phishing per realizzare il furto di denaro. Ricordiamo, a tal proposito, che già da alcuni anni esiste un’analoga versione del Trojan destinata all’OS Android, denominata Trojan.AndroidOS.FakeTimer.a.

Le statistiche

Nel corso del 2015 ha continuato ad aumentare in maniera considerevole il numero dei software nocivi appositamente creati per colpire i dispositivi mobile. Nel periodo 2004-2013 avevamo complessivamente individuato quasi 200.000 sample di codice nocivo destinato alle piattaforme mobile. Nell’anno 2014, poi, erano state da noi rilevate, in totale, 295.539 nuove varianti di malware mobile. Nel 2015 il loro numero è salito in maniera a dir poco esponenziale, raggiungendo quota 884.774. Tali cifre, ad ogni caso, non forniscono un quadro completo della situazione, in quanto ad ogni sample di programma malware risultano in genere abbinati vari pacchetti di installazione: nel 2015, in effetti, sono stati da noi complessivamente rilevati 2.961.727 pacchetti di installazione nocivi.

In totale, nel periodo intercorrente tra l’inizio di gennaio 2015 e la fine del mese di dicembre 2015, Kaspersky Lab ha neutralizzato e respinto circa 17 milioni di attacchi informatici condotti mediante l’utilizzo di malware mobile; nella circostanza, il numero di utenti unici di dispositivi Android da noi protetti è risultato pari a 2.634.967.

Virologia dei dispositivi mobile - 2015

Numero di attacchi respinti dai prodotti Kaspersky Lab

Virologia dei dispositivi mobile - 2015

Numero di utenti protetti dai prodotti Kaspersky Lab

Geografia delle minacce mobile

Si sono registrati attacchi informatici da parte di programmi malware destinati ai dispositivi mobile in oltre 200 diversi Paesi e territori del globo.

Virologia dei dispositivi mobile - 2015

Geografia delle minacce IT per dispositivi mobile
(numero di utenti sottoposti ad attacco nel 2015)

Il numero degli attacchi informatici rilevati dalle nostre soluzioni di sicurezza IT dipende molto, naturalmente, dal numero complessivo degli utenti mobile presenti in un determinato Paese. Al fine di valutare il livello di pericolosità riguardo all’effettivo rischio, per gli utenti, di vedere i propri dispositivi infettati da temibili malware mobile, abbiamo osservato, nei vari Paesi, la quota percentuale relativa agli utenti dei prodotti Kaspersky Lab che, nel corso del 2015, si sono imbattuti in applicazioni nocive.

TOP-10 relativa ai paesi in cui si è registrata la quota percentuale più elevata di utenti sottoposti ad attacco informatico da parte di malware per dispositivi mobile:

Paese % di utenti sottoposti ad attacco*
1 Cina 37
2 Nigeria 37
3 Siria 26
4 Malaysia 24
5 Costa d’Avorio 23
6 Vietnam 22
7 Iran 21
8 Russia 21
9 Indonesia 19
10 Ucraina 19

* Nell’effettuare i calcoli statistici non abbiamo tenuto conto di quei Paesi in cui, nel periodo oggetto del presente report, il numero di utenti attivi della soluzione antivirus di Kaspersky Lab per dispositivi mobile è risultato inferiore a 25.000.
** Quote percentuali relative al numero di utenti unici sottoposti ad attacco, rispetto al numero complessivo di utenti – in ogni singolo paese – dell’antivirus mobile di Kaspersky Lab.

La leadership della speciale graduatoria qui sopra riportata è andata ad appannaggio di Cina e Nigeria, Paesi in cui, perlomeno una volta, nel corso dell’anno qui esaminato, è risultato sottoposto ad attacco il 37% degli utenti del nostro prodotto antivirus per dispositivi mobile. La maggior parte degli attacchi condotti nei confronti degli utenti ubicati in Nigeria viene realizzata sia attraverso Trojan pubblicitari in grado di ottenere i diritti di superutente – quali, ad esempio, i Trojan appartenenti alle famiglie Ztorg, Leech, Rootnik, ed altre ancora – sia mediante l’utilizzo di programmi AdWare.

Anche in Cina, una significativa parte degli attacchi viene compiuta per mezzo di Trojan pubblicitari. La maggior parte degli utenti cinesi, tuttavia, è solita imbattersi in insidiosi malware mobile riconducibili alla famiglia RiskTool.AndroidOS.SMSreg. Un utilizzo non particolarmente attento di tali programmi può produrre addebiti indesiderati sul proprio account mobile.

Tipologie di malware mobile

Nel periodo qui preso in esame, si è registrato un repentino aumento del numero dei nuovi file AdWare e RiskTool individuati. Di conseguenza, la quota attribuibile a tali tipologie di malware, nell’ambito della ripartizione generale delle minacce mobile per classi di comportamento nocivo, ha fatto segnare un sensibile incremento: nell’arco di un anno, l’indice relativo agli AdWare è in effetti passato dal 19,6% al 41,4%, mentre la quota inerente ai RiskTool è cresciuta dal 18,4% al 27,4%.

Virologia dei dispositivi mobile - 2015

Suddivisione delle nuove minacce mobile in base alle varie tipologie esistenti –
2014 e 2015 a confronto

Per distribuire i programmi pubblicitari (AdWare) vengono utilizzati metodi estremamente semplici, volti ad attirare l’attenzione degli utenti, in maniera immediata, nei confronti della réclame di volta in volta proposta: in pratica, vengono create apposite applicazioni con i simboli (icona e relativa denominazione) di un popolare gioco, o di un’applicazione di indubbia utilità. Il fatto è che esiste un gran numero di giochi particolarmente popolari, così come di applicazioni utili e “pulite”; è quindi possibile, per i malintenzionati, generare un’elevata quantità di applicazioni fasulle, contenenti esclusivamente pubblicità. Maggiore è il numero di “falsi” utilizzati, tanto più efficace risulterà la “monetizzazione” derivante dai relativi click effettuati dagli utenti. Un’ulteriore opzione, per ciò che riguarda la diffusione degli AdWare, è poi rappresentata dall’inserimento del modulo pubblicitario direttamente all’interno dell’applicazione “pulita”. Questo può essere fatto sia dall’autore stesso dell’applicazione, sia da coloro che intendono realizzare profitti sfruttando la popolarità acquisita dall’app mobile: quando il modulo pubblicitario viene aggiunto all’insaputa dello sviluppatore dell’applicazione “pulita”, gli introiti derivanti dalla pubblicità non saranno intascati dall’autore dell’applicazione, bensì dai malintenzionati che hanno provveduto ad aggiungere la réclame all’app presa di mira. A differenza di quanto avviene con i semplici “falsi”, tali applicazioni recano, ad ogni caso, funzionalità utili.

Il repentino e costante aumento del numero di programmi AdWare attualmente in circolazione viene tra l’altro alimentato dalla crescente concorrenza in atto tra gli autori degli stessi. I programmi legittimi che si avvalgono di moduli AdWare di vario genere risultano, spesso, troppo aggressivi. Sempre più di frequente, i moduli pubblicitari iniziano a riversare sul dispositivo dell’utente le pubblicità più disparate, generando, inoltre, il download e l’installazione di un’ampia varietà di nuove applicazioni. Talvolta, la presenza sul dispositivo mobile di un programma appartenente alla tipologia AdWare, rende di fatto impossibile l’utilizzo del dispositivo stesso, visto che l’utente, in pratica, deve “combattere” costantemente con le finestre pubblicitarie che compaiono a ripetizione.

I programmi di tipo RiskTool risultano estremamente popolari in Cina. In effetti, nel paese asiatico, viene fatto un ampio uso degli SMS per effettuare il pagamento dei contenuti di volta in volta acquistati. Per tale motivo, quasi tutti i giochi che prevedono, al loro interno, la possibilità di eseguire acquisti (relativi, ad esempio, a livelli di gioco aggiuntivi), contengono l’apposito modulo per poter realizzare il pagamento tramite messaggio SMS. Nella maggior parte dei casi, l’utente viene debitamente informato riguardo ai possibili rischi associati a tale modalità di pagamento; anche da parte nostra, tuttavia, riteniamo sia doveroso avvertire gli utenti in merito ai rischi che si possono correre nell’eseguire tale operazione. Visto che i giochi rappresentano, indubbiamente, un tipo di contenuto alquanto popolare presso il pubblico degli utenti mobile, il numero di tali applicazioni risulta davvero elevato, ed è, peraltro, in costante aumento. Il “contributo” principale, per ciò che riguarda il considerevole aumento del numero di file riconducibili alla tipologia RiskTool, è dovuto all’ampia diffusione dei programmi appartenenti alla famiglia RiskTool.AndroidOS.SMSReg.

Anche se i programmi di tipo AdWare e RiskTool, effettivamente, non arrecano danni diretti agli utenti, la pubblicità proposta in maniera fastidiosa e insistente può indubbiamente generare un senso di profonda irritazione; i programmi RiskTool, inoltre, una volta installati sul dispositivo mobile, in caso di utilizzo non particolarmente accorto degli stessi, possono causare perdite finanziarie, e possono essere quindi sfruttati da persone malintenzionate.

La quota ascrivibile ai Trojan-SMS, nel flusso generale delle minacce mobile, risulta invece diminuita di quasi 2,4 volte, visto che tale indice è passato dal 20,5% fatto registrare nel 2014 all’8,7% per esso riscontrato riguardo al 2015. Nell’anno oggetto del presente report, è stato comunque individuato un numero di nuovi file Trojan-SMS leggermente superiore all’analoga quantità rilevata nel 2014. Come è noto, il livello di attività dei programmi malware riconducibili a tale specifica tipologia è bruscamente diminuito proprio verso la metà dell’anno 2014. Si è trattato della naturale conseguenza riguardo all’introduzione, da parte degli operatori di telefonia mobile russi, del sistema AоС (Advice of Charge, attraverso il quale viene notificato all’utente il costo del servizio, richiedendo debita conferma prima dell’effettuazione del pagamento); si è così sensibilmente ridotto il numero dei “programmi di partenariato” intenti a distribuire i Trojan-SMS, visto che la maggior parte dei programmi Trojan di tal genere era destinata a prendere di mira proprio gli utenti situati sul territorio della Federazione Russa.

TOP-20 relativa ai programmi malware destinati alle piattaforme mobile

Il rating riservato ai programmi dannosi, qui sotto inserito, non include i programmi potenzialmente indesiderati, quali i RiskTool e i software pubblicitari (AdWare).

Denominazione % sul numero complessivo di utenti sottoposti ad attacco*
1 DangerousObject.Multi.Generic 44,2
2 Trojan-SMS.AndroidOS.Podec.a 11,2
3 Trojan-Downloader.AndroidOS.Leech.a 8,0
4 Trojan.AndroidOS.Ztorg.a 7,6
5 Trojan.AndroidOS.Rootnik.d 6,9
6 Exploit.AndroidOS.Lotoor.be 6,1
7 Trojan-SMS.AndroidOS.OpFake.a 5,6
8 Trojan-Spy.AndroidOS.Agent.el 4,0
9 Trojan.AndroidOS.Guerrilla.a 3,7
10 Trojan.AndroidOS.Mobtes.b 3,6
11 Trojan-Dropper.AndroidOS.Gorpo.a 3,6
12 Trojan.AndroidOS.Rootnik.a 3,5
13 Trojan.AndroidOS.Fadeb.a 3,2
14 Trojan.AndroidOS.Ztorg.pac 2,8
15 Backdoor.AndroidOS.Obad.f 2,7
16 Backdoor.AndroidOS.Ztorg.c 2,2
17 Exploit.AndroidOS.Lotoor.a 2,2
18 Backdoor.AndroidOS.Ztorg.a 2,0
19 Trojan-Ransom.AndroidOS.Small.o 1,9
20 Trojan.AndroidOS.Guerrilla.b 1,8

* Quote percentuali relative al numero di utenti attaccati da tali malware mobile, sul numero complessivo di utenti unici sottoposti ad attacco.

Il primo posto della speciale graduatoria relativa ai malware mobile più diffusi nel corso del 2015 è andato ad appannaggio di una serie di programmi dannosi classificati come DangerousObject.Multi.Generic (44,2%); questa denominazione viene utilizzata per identificare i programmi dannosi individuati e neutralizzati con l’ausilio delle tecnologie “in-the-cloud”. Tali tecnologie entrano specificamente in funzione quando non risultano ancora presenti, all’interno dei database antivirus, né le apposite firme né gli euristici indispensabili per poter rilevare un determinato software nocivo, ma la società produttrice di soluzioni antivirus dispone già, ad ogni caso, nella “nuvola telematica”, di informazioni relative all’oggetto dannoso in questione. Di fatto, vengono in tal modo individuati i programmi malware più recenti.

Trojan-SMS.AndroidOS.Stealer.a, che occupava la prima posizione dell’analoga TOP-20 relativa al 2014, nell’anno qui esaminato è andato a collocarsi soltanto al 28° posto del rating.

Ben 4 posizioni, all’interno della TOP-20 da noi stilata, risultano poi occupate da programmi Trojan il cui principale metodo di monetizzazione consiste nel “prosciugare” gli account di telefonia mobile presi di mira, oppure nel compiere il furto di somme di denaro custodite nei conti bancari delle vittime. Si tratta, più precisamente, di Trojan-SMS.AndroidOS.Podec.a, Trojan-SMS.AndroidOS.OpFake.a, Trojan.AndroidOS.Mobtes.b e Backdoor.AndroidOS.Obad.f. Sul secondo gradino del “podio” virtuale si è collocato Trojan-SMS.AndroidOS.Podec.a, con una quota pari all’11,2%. Questo temibile Trojan ha fatto parte della TOP-3 delle minacce mobile lungo tutto l’arco del 2015. Ricordiamo, a tal proposito, che le ultime versioni di tale programma Trojan non risultano più adibite all’invio degli abituali e costosi SMS a pagamento. Il suddetto malware, adesso, si concentra esclusivamente sulla realizzazione di sottoscrizioni a pagamento, utilizzando, a tale scopo, la funzione di riconoscimento dei CAPTCHA. Trojan-SMS.AndroidOS.OpFake.a (5,6%), posizionatosi in settima posizione, è un vero e proprio “habitué” del rating qui esaminato; ricordiamo che, nell’analoga graduatoria dell’anno precedente, esso occupava l’ottavo posto; nel corso dell’intero 2015, tra l’altro, questo programma dannoso non ha mai abbandonato la TOP-20 in questione.

Un ulteriore Trojan, denominato Trojan-Ransom.AndroidOS.Small.o (1,9%), provvede a bloccare il telefono cellulare dell’utente-vittima, richiedendo poi a quest’ultimo il pagamento di un riscatto per la relativa operazione di sblocco. Si tratta, nella fattispecie, del Trojan-Ransom per piattaforme mobile in assoluto più diffuso alla fine del 2015, ed è, per di più, l’unico software “estorsore” entrato a far parte della TOP-20. La sua prima apparizione nell’ambito del rating qui analizzato risale al terzo trimestre del 2015, periodo in cui tale ransomware si era collocato all’11° posto della speciale graduatoria del malware mobile da noi elaborata. La classifica riassuntiva del 2015 vede Trojan-Ransom.AndroidOS.Small.o al 19° posto del ranking. Il programma Trojan in causa viene principalmente distribuito sotto forma di videoplayer porno; esso prende di mira, in particolar modo, gli utenti di lingua russa.

Più della metà delle posizioni di cui si compone il rating, ovvero 12 su 20, risulta occupata da Trojan che fanno uso di forme di pubblicità aggressiva quale principale strumento di monetizzazione. Si tratta, più precisamente, di Trojan-Downloader.AndroidOS.Leech.a, Trojan-Spy.AndroidOS.Agent.el, Trojan-Dropper.AndroidOS.Gorpo.a, Trojan.AndroidOS.Fadeb.a; inoltre, Trojan.AndroidOS.Guerrilla, Trojan.AndroidOS.Rootnik, Trojan.AndroidOS.Ztorg e Backdoor.AndroidOS.Ztorg sono rappresentati, in graduatoria, da due varianti ciascuno. A differenza degli abituali moduli pubblicitari, i programmi qui sopra elencati non recano alcuna funzionalità utile. Il loro scopo è esclusivamente quello di recapitare all’utente la maggior quantità possibile di réclame, ricorrendo a metodi di vario genere, tra cui l’installazione di nuovi software pubblicitari. I Trojan sopra citati possono inoltre utilizzare i diritti di superutente per nascondersi all’interno della cartella di sistema; la rimozione degli stessi si rivela essere, quindi, un’operazione particolarmente complessa. Simili programmi Trojan sono stati rilevati anche in precedenza, soprattutto in Cina. Nel corso dell’anno abbiamo poi assistito ad un vero e proprio boom di questi programmi: si tratta, nella maggior parte dei casi, di Trojan originariamente destinati agli utenti cinesi, i quali, tuttavia, hanno iniziato a diffondersi attivamente in tutto il mondo. Spesso, nel codice dei suddetti Trojan, si incontra la parola “oversea”.

Infine, due ulteriori posizioni, all’interno della nostra speciale classifica, sono andate ad appannaggio di varianti del malware classificato come Exploit.AndroidOS.Lotoor. Si tratta, in sostanza, di exploit utilizzati per ottenere i diritti locali di superutente.

I Trojan bancari per piattaforme mobile

Nel periodo oggetto della nostra analisi annuale relativa all’evoluzione del malware mobile, sono stati da noi individuati 7.030 Trojan-Banker appositamente sviluppati per colpire i dispositivi mobile, ovvero un numero 2,6 volte inferiore rispetto all’analoga quantità rilevata nel corso del 2014, anno in cui, dal mese di gennaio al mese di dicembre compreso, erano stati complessivamente rilevati 16.586 Trojan bancari per piattaforme mobile. Desideriamo ad ogni caso sottolineare come, nonostante sia sensibilmente diminuito, rispetto al 2014, il numero dei nuovi Trojan-Banker mobile individuati, tali insidiosi programmi malware siano di fatto divenuti ancor più “ingegnosi” e “malvagi”, mentre, ormai, sono entrati a far parte della sfera dei loschi interessi praticati dai malintenzionati, istituti bancari situati in numerosi Paesi del mondo. Molti Trojan bancari “dedicati” ai dispositivi mobile, inoltre, agiscono in maniera indipendente, ovvero senza la componente computer, e prendono di mira i clienti di decine di banche ubicate in vari Paesi.

Virologia dei dispositivi mobile - 2015

Numero di sample di Trojan bancari per piattaforme mobile presenti nella “collezione” di Kaspersky Lab – Situazione relativa al 2015

Sono stati complessivamente attaccati – perlomeno una volta, nel corso dell’anno qui esaminato – da parte di Trojan-Banker specificamente creati per assaltare le piattaforme mobile, ben 56.194 utenti.

Geografia dei banker mobile

Risulta in sensibile crescita il numero dei Paesi sottoposti ad attacco: sono stati in effetti registrati attacchi informatici, da parte di Trojan bancari per dispositivi mobile, in 137 Paesi e territori del globo; ricordiamo, con l’occasione, che nel 2014 tale importante indice si era attestato a quota 90 Paesi.

Virologia dei dispositivi mobile - 2015

Quadro mondiale relativo alla ripartizione geografica dei tentativi di infezione compiuti nel corso del 2015 dai Trojan bancari destinati ai dispositivi mobile (numero di utenti attaccati)

TOP-10 relativa ai Paesi in cui si è registrato il numero più elevato di utenti sottoposti ad attacco informatico da parte di Trojan-Banker

Paese Numero di utenti attaccati
1 Russia 45.690
2 Germania 1.532
3 Ucraina 1.206
4 USA 967
5 Kazakhstan 804
6 Australia 614
7 Repubblica di Corea 527
8 Francia 404
9 Bielorussia 380
10 Polonia 324

La leadership del rating qui sopra riportato è detenuta dalla Russia, così come nel 2014. All’interno della speciale TOP-10, nel 2015, sono comparsi nuovi Paesi: Repubblica di Corea, Australia, Francia e Polonia. Non fanno invece più parte delle prime dieci posizioni della graduatoria riservata ai Paesi più frequentemente attaccati dai Trojan bancari le seguenti nazioni: Lituania, Azerbaijan, Bulgaria e Uzbekistan.

Il livello di “popolarità” di cui godono, nei vari Paesi, i Trojan-Banker presso gli ambienti cybercriminali, può essere valutato in base alla quota percentuale di utenti attaccati da banker destinati ai dispositivi mobile, in relazione al numero totale di utenti sottoposti ad attacco da parte di programmi malware riguardanti la sfera degli apparati mobile.

TOP-10 relativa ai Paesi in cui si è registrata la quota percentuale più elevata di utenti attaccati da parte di Trojan-Banker per piattaforme mobile, rispetto al numero complessivo di utenti unici sottoposti ad attacco

Paese % sul numero complessivo di utenti sottoposti ad attacco*
1 Repubblica di Corea 13,8
2 Australia 8,9
3 Russia 5,1
4 Austria 3,0
5 Bielorussia 1,9
6 USA 1,8
7 Tagikistan 1,7
8 Ucraina 1,6
9 Francia 1,6
10 Uzbekistan 1,6

* Quote percentuali relative al numero di utenti attaccati da parte di Trojan bancari, sul numero complessivo di utenti dei prodotti mobile di Kaspersky Lab sottoposti ad attacco nei vari Paesi.

Una significativa parte degli attacchi eseguiti sul territorio della Repubblica di Corea mediante l’utilizzo di banker destinati ai dispositivi mobile è ascrivibile ai Trojan appartenenti alla famiglia denominata Trojan-Banker.AndroidOS.Wroba. Si tratta, nella fattispecie, di programmi Trojan preposti sia al furto degli account di banking online inerenti ad istituti bancari coreani di primaria importanza, sia al furto dei codici segreti mTan.

In Australia, invece, il primo posto relativamente ai tentativi di infezione effettuati, risulta occupato dalla famiglia Trojan-Banker.AndroidOS.Acecard. Tale famiglia di malware mobile rappresenta, indubbiamente, una nuova ed interessante fase nell’evoluzione di Backdoor.AndroidOS.Torec.a, ovvero il primo Trojan destinato all’OS Android ad aver fatto uso della rete TOR, malware da noi individuato già all’inizio del 2014. Le prime varianti “bancarie” del suddetto software nocivo risalgono alla metà dell’anno 2014. Allora, il Trojan in questione veniva distribuito principalmente in Russia; soltanto a partire dal 2015 i cybercriminali hanno iniziato a diffonderlo attivamente anche sul territorio dell’Australia. Una delle varianti del Trojan da noi individuate, risalente al mese di novembre 2015, è in grado di sovrapporre la propria finestra di phishing all’interfaccia di 24 applicazioni di Internet banking. Di tali applicazioni, cinque riguardano banche australiane; quattro a testa, rispettivamente, istituti bancari di Hong Kong, Nuova Zelanda e Austria; tre applicazioni, poi, sono relative a banche tedesche, così come a banche di Singapore. Tale versione del Trojan è inoltre destinata a colpire anche l’app mobile di PayPal. Esistono, poi, ulteriori varianti appositamente sviluppate per prendere di mira istituti di credito americani e russi.

Virologia dei dispositivi mobile - 2015

Finestre di phishing create dal Trojan Acecard

Sottolineiamo, nella circostanza, come la funzionalità nociva adibita al furto di login e password mediante apposita sovrapposizione di una finestra di phishing alle app originali, non rappresenti, comunque, un elemento di novità. In effetti, avevamo incontrato questa specifica funzionalità già nel 2013, nel Trojan denominato Trojan-SMS.AndroidOS.Svpeng. Nell’analogo report relativo al primo trimestre del 2015 avevamo riferito riguardo al programma Trojan classificato come Trojan-SMS.AndroidOS.OpFake.cc, in grado di condurre attacchi nei confronti di almeno 29 applicazioni collegate alla sfera bancaria e finanziaria. L’ultima versione di tale malware mobile ha la capacità di attaccare ben 114 applicazioni inerenti a istituti bancari e finanziari. Lo scopo principale che si prefigge questo Trojan consiste nel realizzare il furto di login e password utilizzati per accedere agli account bancari. Esso è ugualmente in grado di “ricoprire” con apposite finestre dannose le schermate relative ad alcune popolari applicazioni di posta elettronica.

In Russia, il Paese che occupa il terzo posto della TOP-10 qui sopra riportata, i malware mobile più frequentemente utilizzati dai cybercriminali sono risultati essere Trojan-Banker.AndroidOS.Faketoken e Trojan-Banker.AndroidOS.Marcher. A partire dal mese di aprile, è stata da noi osservata una brusca flessione del numero dei tentativi di infezione dei dispositivi mobile per mezzo di software dannosi riconducibili alla famiglia Trojan-Banker.AndroidOS.Marcher. Nell’arco di soli 5 mesi, da aprile ad agosto 2015, il numero degli attacchi informatici eseguiti tramite questo Trojan è diminuito di ben 5 volte. È possibile che in tale periodo i malfattori si siano preparati a condurre attacchi nei confronti di utenti situati in altri Paesi: di fatto, sino al mese di settembre 2015, tale famiglia si è diffusa quasi esclusivamente in Russia. A partire da settembre, poi, circa il 30% degli attacchi realizzati attraverso questo temibile Trojan ha avuto luogo sul territorio di Australia, Germania e Francia.

Il suddetto Trojan-Spy.AndroidOS.SmsThief.fc è stato distribuito in Russia. Nella circostanza, i malintenzionati hanno aggiunto il proprio codice nocivo all’applicazione originale di banking online, non compromettendone, tuttavia, il funzionamento; ne è conseguito che il rilevamento del suddetto Trojan si è poi rivelato particolarmente complesso.

I Trojan-Ransom per dispositivi mobile

Nel corso del 2015, il numero delle famiglie di Trojan appartenenti alla classe dei Trojan-Ransom, da noi individuate, è in sostanza raddoppiato, rispetto a quanto rilevato nel 2014 riguardo ai famigerati malware “estorsori” per piattaforme mobile. Il numero delle varianti scoperte, nello stesso identico periodo, è invece aumentato di ben 3,5 volte, attestandosi in tal modo a quota 6.924.

Nel periodo oggetto del presente report, i programmi estorsori destinati agli apparati mobile hanno complessivamente attaccato 94.344 utenti unici, ovvero un numero di utenti 5 volte superiore rispetto all’analoga quantità rilevata nel corso dell’anno precedente (18.478). Nell’arco di un solo anno, l’indice percentuale relativo agli utenti unici sottoposti ad attacco da parte di Trojan-Ransom, in relazione al numero complessivo di utenti presi di mira dal malware mobile, è più che triplicato, passando, di fatto, dall’1,1% al 3,8%.

Si sono registrati attacchi informatici da parte di programmi estorsori per dispositivi mobile – perlomeno una volta, nel corso dell’anno qui esaminato – in 156 diversi Paesi e territori del globo.

Virologia dei dispositivi mobile - 2015

Quadro mondiale relativo alla ripartizione geografica dei tentativi di infezione compiuti nel corso del 2015 dai Trojan “estorsori” destinati alle piattaforme mobile (numero di utenti sottoposti ad attacco)

TOP-10 relativa ai Paesi in cui si è registrato il numero più elevato di utenti sottoposti ad attacco informatico da parte di Trojan-Ransom

Paese Numero di utenti attaccati
1 Russia 44.951
2 Germania 15.950
3 Kazakhstan 8.374
4 USA 5.371
5 Ucraina 4.250
6 Gran Bretagna 2.878
7 Italia 1.313
8 Spagna 1.062
9 Iran 866
10 India 757

I Paesi maggiormente attaccati da parte dei temibili programmi Trojan estorsori risultano essere Russia, Germania e Kazakhstan.

In Russia e Kazakhstan, la famiglia di malware più attivamente distribuita dai malintenzionati è Trojan-Ransom.AndroidOS.Small, ed in particolar modo la variante Trojan-Ransom.AndroidOS.Small.o, la quale si è rivelata essere la versione del Trojan che, nel 2015, ha goduto di maggiore “popolarità” presso gli ambienti cybercriminali, fra tutti i Trojan-Ransom in circolazione.

Allo stesso modo, lungo tutto l’arco del 2015, ha mantenuto un elevato livello di diffusione la famiglia denominata Trojan-Ransom.AndroidOS.Pletor; si tratta, in sostanza, del primo malware crittografico per dispositivi mobile. È di particolare interesse rilevare come esso sia stato creato dallo stesso identico gruppo cybercriminale che ha sviluppato il famigerato Trojan-Banker.AndroidOS.Acecard.

In Germania, la famiglia di malware estorsori maggiormente diffusa risulta essere Trojan-Ransom.AndroidOS.Fusob.

Virologia dei dispositivi mobile - 2015

Finestre nocive aperte dal Trojan Fusob

Gli Stati Uniti, da parte loro, si sono collocati al 4° posto della graduatoria. La famiglia di Trojan estorsori maggiormente utilizzata negli USA è Trojan-Ransom.AndroidOS.Fusob; una quantità piuttosto elevata di attacchi condotti in territorio statunitense è ad ogni caso imputabile anche alla famiglia Trojan-Ransom.AndroidOS.Svpeng.

Il quadro offerto dal rating qui sopra inserito dipende molto dal numero di utenti presenti in ogni singolo Paese; è quindi interessante esaminare un’ulteriore graduatoria, relativa alla quota percentuale di utenti sottoposti da attacco da parte dei Trojan-Ransom, sul numero complessivo degli utenti presi di mira nei vari Paesi.

TOP-10 relativa ai Paesi in cui si è registrata la quota percentuale più elevata di utenti attaccati da parte di Trojan-Ransom per piattaforme mobile, rispetto al numero complessivo di utenti unici sottoposti ad attacco

Paese % sul numero complessivo di utenti sottoposti ad attacco*
1 Kazakhstan 15,1
2 Germania 14,5
3 USA 10,3
4 Canada 8,9
5 Paesi Bassi 8,8
6 Gran Bretagna 8,3
7 Svizzera 6,9
8 Austria 6,4
9 Ucraina 5,9
10 Australia 5,5

* Quote percentuali relative al numero di utenti attaccati da parte di Trojan-Ransom sul numero complessivo di utenti dei prodotti mobile di Kaspersky Lab sottoposti ad attacco nei vari Paesi.

È piuttosto singolare rilevare l’assenza della Russia in tale specifico elenco; in effetti, come abbiamo visto in precedenza, la Federazione Russa detiene la leadership della TOP-10 relativa al maggior numero di utenti sottoposti ad attacco da parte di Trojan estorsori. Le prime tre posizioni della seconda TOP-10 da noi stilata risultano occupate, rispettivamente, da Kazakhstan, Germania e Stati Uniti.

Conclusioni

Nonostante i primi Trojan pubblicitari, in grado di utilizzare i diritti di superutente per i propri scopi, siano comparsi già alcuni anni fa, il loro numero, proprio nel corso del 2015, si è moltiplicato; i malintenzionati, da parte loro, hanno diffuso tale genere di malware mobile in maniera particolarmente attiva. Mentre nel primo trimestre dell’anno, tra le principali minacce mobile, si registrava la presenza di un solo Trojan riconducibile alla suddetta tipologia, la graduatoria riassuntiva dell’anno 2015 evidenzia come tali programmi siano andati ad occupare oltre la metà delle posizioni relative alla speciale TOP-20 da noi stilata. I Trojan pubblicitari vengono diffusi in tutti i modi possibili: attraverso altri software ad orientamento pubblicitario, tramite gli app store; in alcuni dispositivi, poi, li troviamo persino preinstallati. Con ogni probabilità, nel corso del 2016, il numero dei Trojan pubblicitari in grado di ottenere i diritti di superutente, continuerà a crescere.

Sono stati da noi già rilevati alcuni casi in cui si è fatto uso dei suddetti Trojan per distribuire programmi malware destinati alle piattaforme mobile. Esistono tutti i presupposti per ritenere che i malintenzionati possano ricorrere con frequenza sempre maggiore all’utilizzo dei Trojan pubblicitari allo scopo di infettare con temibili programmi nocivi dispositivi mobile degli utenti.

Sottolineiamo, inoltre, come siano stati da noi individuati vari casi di utilizzo illecito dei diritti di superutente anche da parte di altre tipologie di malware mobile, in primo luogo i Trojan-Ransom.

È del tutto lecito attendersi che, nel 2016, i programmi Trojan riconducibili alla classe dei Trojan-Ransom continuino ad evolversi ulteriormente. Prevediamo, pertanto, un significativo aumento del livello di popolarità di cui godono, attualmente, i Trojan estorsori presso gli ambienti cybercriminali, così come un’ulteriore estensione delle aree geografiche in cui vengono distribuiti tali programmi nocivi.

Un’altra tipologia di programmi Trojan, che continueremo ad osservare con particolare attenzione nel corso del 2016, è rappresentata dai Trojan-Banker. Esiste già, sulla scena del malware mobile, un elevato numero di Trojan bancari che, per dispiegare le proprie funzionalità nocive, non ha bisogno di un analogo programma “gemello”, installato sul computer della vittima. Questi Trojan, in effetti, agiscono in maniera autonoma; così, per realizzare il furto del denaro posseduto dall’utente, si rivela sufficiente, per essi, infettare lo smartphone preso di mira. Tali software nocivi sono in grado di carpire login e password associati alle operazioni di mobile banking, sovrapponendo la propria finestra di phishing all’interfaccia delle applicazioni legittime di Internet banking. Inoltre, attraverso di essi, tramite le apposite finestre di phishing, i malintenzionati si impossessano dei dati sensibili relativi alle carte di credito degli utenti-vittima. A tutto questo si aggiunge il fatto che i Trojan-Banker in questione sono provvisti delle necessarie funzionalità che permettono loro di intercettare le comunicazioni tra banca e cliente; essi, in effetti, possono realizzare il furto degli SMS in entrata, nonché inoltrare al malintenzionato di turno le chiamate telefoniche. Nel 2016 i Trojan-Banker attaccheranno un numero ancora maggiore di organizzazioni operanti nella sfera bancaria; saranno inoltre utilizzati, per essi, nuovi vettori di diffusione, così come nuove tecnologie dannose adibite al furto dei dati.

Con il progressivo sviluppo delle funzionalità di cui sono dotati i dispositivi mobile ed i servizi legati a tale settore, cresceranno, ugualmente, gli appetiti dei cybercriminali che realizzano profitti illeciti mediante l’utilizzo di programmi malware destinati alle piattaforme mobile. I virus writer, da parte loro, continueranno a perfezionare le proprie “creature”, a sviluppare nuove tecnologie e cercare nuovi metodi per ottenere la diffusione del malware mobile. Il principale interesse dei criminali informatici, come è noto, è rappresentato proprio dalle risorse finanziarie possedute dagli utenti-vittima. Si rivela pertanto estremamente rischioso, in tali condizioni, trascurare la protezione dei dispositivi mobile.

Related Articles

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *