Redazione RHC : 19 Agosto 2023 09:40
Gli aggressori utilizzano sempre più metodi intelligenti per nascondere il vero scopo del malware su piattaforme Android. Questa tendenza allarmante è stata avvertita da un nuovo rapporto degli esperti di Zimperium, azienda specializzata nella protezione dei dispositivi mobili.
Gli analisti hanno analizzato più di tremila file APK da fonti non ufficiali. Si è quindi scoperto che molte di queste APP utilizzano algoritmi di compressione dei dati non supportati o sconosciuti.
Ciò consente al malware di resistere con successo all’analisi statica e rende difficile per gli specialisti della sicurezza informatica conprendere come funziona l’applicazione nel suo interno.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
379 163 8765
per richiedere informazioni
"
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
I ricercatori hanno identificato 71 malware distribuiti attivamente. Ognuno funziona senza problemi su Android 9 e versioni successive.
Nascondere il componente dannoso delle applicazioni è diventato possibile grazie all’uso di metodi di compressione non supportati, che in precedenza portavano a un banale arresto anomalo del programma, e ora mascherano semplicemente la sua attività dannosa.
Inoltre, alcuni campioni di malware utilizzano nomi di file più lunghi di 256 byte. Ciò causa il malfunzionamento degli strumenti di analisi del codice. Un’altra tecnica comune identificata dagli esperti è mascherare e modificare il contenuto del file AndroidManifest.xml, che è responsabile delle impostazioni dell’applicazione.
Secondo gli esperti di Zimperium, tutti questi metodi mirano esclusivamente a nascondere i veri obiettivi del malware. Sebbene non siano ancora note specifiche opzioni di attacco, è chiaro che gli sviluppatori di tali applicazioni hanno tutt’altro che buone intenzioni.
Al momento, nessuna delle applicazioni identificate è presente nel Google Play Store ufficiale. Tuttavia, sono attivamente distribuite attraverso risorse non ufficiali.
Nel loro rapporto, i ricercatori hanno anche pubblicato gli hash di questi file in modo che gli utenti possano controllare i propri dispositivi e rimuovere eventuali programmi pericolosi.
Per proteggerti dalle ultime minacce Android, gli esperti consigliano di:
Solo una costante vigilanza e cautela aiuteranno a proteggere il tuo smartphone Android e i dati in esso contenuti.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009