Cerca nel blog

mercoledì 15 giugno 2016

Il report McAfee Labs rivela nuove minacce che sfruttano la collusione tra app

Gli aggiornamenti software ritardati permettono ai criminali informatici di sfruttare le app mobile; il ritorno del trojan Pinkslipbot con nuove funzionalità

IN PRIMO PIANO
·  McAfee Labs identifica oltre 5.000 versioni di 21 app mobile consumer che includono codice colluso in grado di perpetrare diverse attività dannose
·  Una nuova specie di trojan Pinkslipbot include crittografia multi-livello per eludere le analisi
·  Il nuovo ransomware è aumentato del 24% trimestre su trimestre nel primo trimestre 2016
·  I ricercatori hanno registrato un aumento del 17% trimestre su trimestre dei nuovi campioni di malware mobile nel primo trimestre 2016
·  Il malware Mac ha raggiunto un picco nel primo trimestre principalmente a causa di un aumento dell'adware VSearch

SANTA CLARA, Calif., 15 giugno 2016 – Intel Security ha pubblicato oggi il suo Report McAfee Labs: giugno 2016, che spiga le dinamiche del fenomeno della collusione tra app mobile, in base al quale i criminali informatici manipolano due o più app per orchestrare attacchi contro i proprietari di smartphone. 

 McAfee Labs ha osservato tale comportamento su oltre 5.056 versioni di 21 app progettate per fornire agli utenti servizi utili come streaming video mobile, monitoraggio dello stato di salute e pianificazione di viaggi. 

Sfortunatamente, il fatto che gli utenti non implementino con regolarità gli aggiornamenti software essenziali per queste 21 app aumenta la possibilità che le versioni obsolete possano essere "requisite" e sfruttate per attività dolose.

Ampiamente considerate una minaccia teorica per molti anni, le app mobile colluse svolgono attività dannose congiuntamente sfruttando le capacità di comunicazioni tipiche dei sistemi operativi mobile. 


Questi ultimi incorporano molte tecniche per isolare le app all'interno di sandbox, limitare le loro funzionalità e controllare di quali autorizzazioni dispongono in modo piuttosto granulare. 

Sfortunatamente, le piattaforme mobile includono anche modalità pienamente documentate che permettono alle app di comunicare l'una con l'altra nei limiti delle sandbox. Operando congiuntamente, le app colluse possono sfruttare tali funzionalità di comunicazione inter-app a scopo di dolo.

McAfee Labs ha identificato tre tipi di minacce risultanti dalla collusione delle app mobile:
·        Furto di informazioni: una app con accesso a informazioni sensibili o riservate che collaborano, volenti o nolenti con una o diverse app per inviare informazioni al di fuori del dispositivo
·        Furti finanziari: una app invia informazioni a un'altra app che può eseguire transazioni finanziarie o effettuare una chiamata API di tipo finanziario per perseguire obiettivi simili
·        Abuso di servizi: una app controlla un servizio di sistema e riceve informazioni o comandi da una o più app per orchestrare una serie di attività dannose.

La collusione di app mobile richiede almeno una app con autorizzazione ad accedere a informazioni o servizi ad accesso riservato, una app senza tale autorizzazione ma che possa accedere a risorse esterne al dispositivo e la capacità di comunicare l'una con l'altra. Le app potrebbero collaborare volontariamente o involontariamente a causa di una fuga accidentale di dati o per l'inserimento di una libreria dannosa o di un kit di sviluppo software. Tali app possono utilizzare uno spazio condiviso (file consultabili da chiunque) per scambiare informazioni sui privilegi concessi e per stabilire quale sia meglio posizionato per essere utilizzato come punto d'ingresso per i comandi remoti.

"Non sorprende che gli avversari abbiano risposto alle iniziative di sicurezza in ambito mobile con nuove minacce che cercano di nascondersi," spiega Vincent Weafer, vice president del gruppo McAfee Labs di Intel Security Il nostro obiettivo è rendere sempre più difficile per le app dannose trovare un appiglio sui nostri dispositivi personali, sviluppando strumenti e tecniche più intelligenti per rilevare le app mobile colluse".

"Per proteggere gli utenti da queste minacce sono disponibili sul mercato delle soluzioni che proteggono tablet e smartphone effettuando la scansione e il blocco delle singole app mobili dannose e che sono anche in grado di rilevare comportamenti ostili, come le richieste di autorizzazioni sospette, e consentire all'utente di bloccare completamente tali app," aggiunge Ferdinando Torazzi, Regional Director Italy and Greece, Intel Security.

"Per le aziende che desiderano proteggersi dalle app mobili colluse, raccomandiamo di usare solo quelle provenienti da siti web e sviluppatori affidabili. Infine un appello ai venditori di app affinché includano filtri anticollusione per bloccare la pubblicazione di tali app, impostino una policy intelligente sulle comunicazioni inter-app e proibiscano esplicitamente gli sviluppatori che violano le limitazioni del sistema operativo con i metodi di collusione. Ancora una volta sottolineiamo l'estrema necessità nel mondo della security di modelli e alleanze veramente efficaci per la condivisione delle informazioni sulle minacce."

Il report McAfee Labs prende in esame le attività di ricerca lungimiranti volte a creare strumenti - inizialmente utilizzati manualmente dai ricercatori sulle minacce ma nel tempo da automatizzare - per rilevare le app colluse. Una volta identificate, le app colluse possono essere bloccate utilizzando la tecnologia di sicurezza mobile. Il report suggerisce una gamma di approcci da parte dell'utente per minimizzare la collusione delle app mobile, tra cui il download di app mobile solo da fonti affidabili, evitare le app con pubblicità incorporata, non effettuare il "jailbreaking" dei dispositivi mobile e, ancor più importante, mantenere sistema operativo e app sempre aggiornati.


Per suggerimenti per la sicurezza online, su come i consumatori possono proteggersi dalle minacce menzionate nel presente report, visitare Consumer Safety Tips Blog.

Il report di questo trimestre, registra inoltre il ritorno del trojan W32/Pinkslipbot (noto anche come Qakbot, Akbot, QBot). Questo trojan backdoor con funzionalità simili a quelle di un worm è stato lanciato nel 2007 e si è velocemente conquistato la fama di famiglia malware con un elevato livello di pericolosità, in grado di rubare credenziali bancarie, password della posta elettronica e certificati digitali. Il malware Pinkslipbot è poi riemerso alla fine del 2015 con funzionalità migliorate come funzioni di crittografia multi-livello e anti-analisi per contrastare le attività di disamina e reverse engineering dei ricercatori. Il report fornisce inoltre i dettagli del meccanismo di aggiornamento automatico ed esfiltrazione dei dati del trojan, e le attività di McAfee Labs per il monitoraggio in tempo reale delle infezioni e furto di credenziali da parte di Pinkslipbot.

Infine, McAfee Labs valuta lo stato delle funzioni comuni di hashing, e sollecita le aziende a mantenere i propri sistemi aggiornati con gli standard di hashing più recenti ed efficaci.

Minacce – Le statistiche del primo trimestre 2016
·        Ransomware. I nuovi esemplari di ransomware sono aumentati del 24% nel corso di questo trimestre a causa del costante ingresso di criminali con competenze relativamente di basso livello all'interno della comunità del crimine dedicata al ransomware. Questo trend è il risultato della diffusa adozione dei kit exploit per distribuire il malware.
·        Mobile. I nuovi esemplari di malware mobile sono aumentati del 17% trimestre su trimestre nel corso del primo trimestre del 2016. Il numero complessivo di esemplari di malware mobile è aumentato del 23% trimestre su trimestre e del 113% nel corso degli ultimi quattro trimestri.
·        Malware Mac OS. Il malware Mac OS è cresciuto rapidamente nel corso del primo trimestre, principalmente a causa dell'aumento dell'adaware VSearch.  Mentre il numero assoluto di esemplari Mac OS samples è ancora basso, il numero complessivo di esemplari è aumentato del 68% trimestre su trimestre e del 559% nel corso degli ultimi quattro trimestri.
·        Malware delle macro. Il malware delle macro continua a crescere dall'inizio del 2015 facendo registrare un aumento del 42% trimestre su trimestre dei nuovi esemplari di malware delle marco. La nuova specie di malware delle macro continua ad attaccare le reti aziendali principalmente attraverso campagne spam complesse che sfruttano le informazioni raccolte tramite tecniche di social engineering per sembrare legittime.
·        Botnet Gamut. La botnet Gamut è deiventata la botnet di spam più produttiva nel primo trimestre, incrementando il proprio volume di circa il 50%. Campagne di spam diffuse offrono schemi per diventare ricchi rapidamente e la fornitura di medicinali contraffatti. Kelihos, la botnet di spam più prolifica nel corso del quarto trimestre 2015, è scesa al quarto posto.

Per maggiori informazioni sulle minacce sopradescritte o ulteriori dati relativi al panorama delle minacce per il primo trimestre 2016, visitare http://www.mcafee.com/it/resources/reports/rp-quarterly-threats-may-2016.pdf per scaricare il report completo.

Per indicazioni e suggerimento su come le aziende possono proteggersi al meglio dalle minacce dettagliate nel report di questo trimestrale, consultare Enterprise Blog.
# # #

A proposito di McAfee Labs
McAfee Labs è la divisione di ricerca delle minacce informatiche di Intel Security e uno dei più autorevoli laboratori a livello mondiale per la ricerca e l'informazione sulle minacce e per la sicurezza informatica. I team di più di 400 ricercatori di McAfee Labs correlano i dati reali raccolti da milioni di sensori che sorvegliano i vettori chiave delle minacce: file, web, messaggi e reti; quindi inviano le informazioni in tempo reale alle soluzioni di sicurezza McAfee per endpoint e reti strettamente integrate con il servizio di intelligence delle minacce basato su cloud, McAfee Global Threat Intelligence. McAfee Labs sviluppa inoltre tecnologie di rilevamento delle minacce al di sotto del sistema operativo -come la tecnologia McAfee DeepSAFE sub-sistema operativo, insita nei processori, profiling delle applicazioni e gestione delle graylist che sono inclusi nel più ampio portafoglio di prodotti di sicurezza nel settore. http://www.mcafee.com/us/mcafee-labs.aspx

A proposito di Intel Security
Intel Security, con la propria linea di prodotti McAfee, è impegnata per rendere il mondo digitale più sicuro e più protetto per tutti. www.intelsecurity.com. Intel Security è una divisione di Intel.

Nessun commento:

Posta un commento

Disclaimer

Protected by Copyscape


Il CorrieredelWeb.it è un periodico telematico nato sul finire dell’Anno Duemila su iniziativa di Andrea Pietrarota, sociologo della comunicazione, public reporter e giornalista pubblicista, insignito dell’onorificenza del titolo di Cavaliere al merito della Repubblica Italiana.

Il magazine non ha fini di lucro e i contenuti vengono prodotti al di fuori delle tradizionali Industrie dell'Editoria o dell'Intrattenimento, coinvolgendo ogni settore della Società dell'Informazione, fino a giungere agli stessi utilizzatori di Internet, che così divengono contemporaneamente produttori e fruitori delle informazioni diffuse in Rete.

Da qui l’ambizione ad essere una piena espressione dell'Art. 21 della Costituzione Italiana.

Il CorrieredelWeb.it oggi è un allegato della Testata Registrata AlternativaSostenibile.it iscritta al n. 1088 del Registro della Stampa del Tribunale di Lecce il 15/04/2011 (Direttore Responsabile: Andrea Pietrarota).

Tuttavia, non avendo una periodicità predefinita non è da considerarsi un prodotto editoriale ai sensi della legge n.62 del 07/03/2001.

L’autore non ha alcuna responsabilità per quanto riguarda qualità e correttezza dei contenuti inseriti da terze persone, ma si riserva la facoltà di rimuovere prontamente contenuti protetti da copyright o ritenuti offensivi, lesivi o contrari al buon costume.

Le immagini e foto pubblicate sono in larga parte strettamente collegate agli argomenti e alle istituzioni o imprese di cui si scrive.

Alcune fotografie possono provenire da Internet, e quindi essere state valutate di pubblico dominio.

Eventuali detentori di diritti d'autore non avranno che da segnalarlo via email alla redazione, che provvederà all'immediata rimozione oppure alla citazione della fonte, a seconda di quanto richiesto.

Per contattare la redazione basta scrivere un messaggio nell'apposito modulo di contatto, posizionato in fondo a questa pagina.

Modulo di contatto

Nome

Email *

Messaggio *