• Passa alla navigazione primaria
  • Passa al contenuto principale
  • Passa alla barra laterale primaria
  • Passa al piè di pagina
Home Il lato giovane della tecnologia
  • NEWS
  • Guide Acquisto
    • Guida acquisto monitor PC
  • Telefonia
  • Smartphone
    • Samsung
    • HTC
    • LG
    • Motorola
    • Sony
    • ASUS
    • Huawei
    • Nokia
    • Lenovo
    • Xiaomi
    • Alcatel
    • Wiko
    • Oppo
  • Tablet
    • Acer
    • ASUS
    • Samsung
    • Motorola
    • Kindle Fire
    • Sony
    • Huawei
    • Lenovo
    • Mediacom
  • App
    • Android
    • iOS
  • PC
    • Notebook
    • Hardware
    • Software
    • Accessori e Componenti
    • Windows
    • Web e Social
  • Apple
    • Jailbreak
    • MacBook
    • iPhone
    • iPad
    • Apple Watch
  • Console
    • PS4
    • Xbox One
    • Nintendo
    • PS3
    • Xbox 360
  • Giochi
  • Trucchi
    • Giochi PC
    • Giochi Smartphone
  • Droni
  • Streaming e TV
  • Offerte e Tariffe
    • Telefonia Mobile
    • Fibra e ADSL
    • Pay TV
Ti trovi qui: Home / News / Android, il nuovo pericolo dell’auto-rooting malware: come difendersi

Android, il nuovo pericolo dell’auto-rooting malware: come difendersi

Il 2015 è stato un anno particolarmente complesso, dal punto di vista della proliferazione degli attacchi malware, per Android e iOS, come sempre ai vertici dei sistemi operativi mobile più utilizzati, e per questo più presi di mira dalla generalità degli hacker.

A causa di attacchi a base di adware diffuso direttamente su Google Play, exploit remoti e minacce capaci di sfruttare strumenti multimediali di uso comune, anche un OS sicuro come Android si è dovuto difendere spesso dai pirati del Web.

Malware Android

L’ultimo allarme in ordine cronologico per il sistema operativo di casa Google prende infatti il nome di “auto-rooting malware”, termine con cui si fa riferimento ad una serie di software nocivi, mascherati da app reali e certificate, in grado di impedire la propria rimozione.

Il meccanismo controverso alla base di questa nuova categoria di malware risiede nell’estrema difficoltà di disinstallazione di queste app poco legittime, che per trovare diffusione ricopiano chiaramente il look di Twitter, Facebook o dei principali messenger utilizzati dagli utenti di Google Play, di solito ignari di aver installato malware con privilegi di root.

Le applicazioni in auto-rooting provvederebbero così ad eseguirsi da sole in background, rendendo impossibile la loro individuazione e l’arresto definitivo: al momento, le prime indagini sugli autori di questo gesto, (progettato scaricando app ufficiali nelle quali è stato iniettato codice malware) porterebbero a identificare un solo autore o gruppo, in quanto i listati utilizzati sembrerebbero presentare codice simile a quello di tutte le app colpite.

Ci troviamo quindi in presenza di un vero e proprio fenomeno di “re-packaging”, ovvero l’iniezione di codice malevolo in app che all’aspetto potrebbero sembrare identiche alle originali.

La minaccia degli auto-rooting adware è particolarmente pericolosa in quanto potrebbero essere in grado di superare eventuali sandbox e antivirus, avendo accesso al filesystem Android.

I consigli principali da seguire per limitare la possibilità di contrarre uno di questi temibili malware, che costringerebbero l’utente a sostituire il proprio smartphone, riguardano l’uso di app ufficiali provenienti da fonti autenticate da certificati, passando in rassegna le opzioni offerte dai siti relativi all’app principale, ancora prima che Google Play.

Al momento non sono previste strategie valide per arginare del tutto i nuovi malware in grado di resistere agli antivirus più raffinati, quindi non ci resta che scoprire le nuove soluzioni di Lookout, compagnia che si è occupata dello studio di questa categoria di malware, per poterle applicare in fretta su eventuali dispositivi colpiti da questa nuova piaga del mondo software.

6 Novembre 2015 Archiviato in:News

Roberta Betti

Interazioni del lettore

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Barra laterale primaria

Categorie articolo   

  • News

Footer

  • Homepage
  • Contattaci
  • Chi Siamo
  • Informativa Privacy
  • Cookie Policy