Android Malware

Il malware dei dispositivi mobili rappresenta una minaccia significativa per la privacy e la sicurezza aziendale e personale. Poiché i dispositivi mobili sono sempre più utilizzati, sono diventati un bersaglio più comune per gli attacchi informatici, rendendo la sicurezza mobile una priorità. Per saperne di più su questa minaccia crescente, consulta il Mobile Security Report 2021 di Check Point.

Richiedi una Demo Mobile Security Report

La crescente minaccia malware per Android

L'uso dei dispositivi mobili per le aziende è cresciuto rapidamente negli ultimi anni. Le aziende hanno scoperto che i dipendenti sono più efficienti e produttivi quando possono lavorare dal dispositivo con cui si sentono più a loro agio e con cui hanno familiarità. Ciò ha portato a un’adozione diffusa delle politiche Bring Your Own Dispositivo (BYOD) e dei dispositivi mobili aziendali.

 

La pandemia di COVID-19 non ha fatto altro che accelerare il passaggio ai dispositivi mobili. Durante la pandemia, mantenere l’azienda in funzione significava consentire ai lavoratori da remoto di accedere alle risorse aziendali da qualunque dispositivo avessero a disposizione. Di conseguenza, i dispositivi mobili hanno accesso alle risorse aziendali e ai dati aziendali sensibili.

 

Con questo maggiore utilizzo dei dispositivi mobili aumenta l’interesse da parte dei criminali informatici. L'endpoint mobile è diventato un obiettivo primario per molti gruppi APT (Advanced Persistent Threat) che sfruttano la sicurezza relativamente scarsa dei dispositivi mobili e dei loro utenti per ottenere l'accesso alle risorse aziendali. Secondo il Mobile Security Report 2021, il 97% delle aziende ha dovuto affrontare minacce informatiche rivolte ai dispositivi mobili.

Tipi di malware Android

La maggior parte dei tipi di malware che prendono di mira i computer possono essere applicati anche agli attacchi contro i dispositivi mobili. Tuttavia, diversi tipi di malware sono più comuni per gli attacchi contro i dispositivi mobili. Secondo il Mobile Security Report 2021, alcune delle principali minacce malware mobili includono:

 

  • Trojan bancari: I trojan bancari si concentrano sull'accesso ai conti bancari e ad altre informazioni finanziarie. Dopo aver ottenuto l'accesso iniziale a un dispositivo mobile, questo malware tenterà di accedere e rubare denaro da account aziendali o personali.
  • Remote Access Toolkit (RAT): i RAT sono progettati per fornire a un utente malintenzionato il controllo remoto su un dispositivo infetto. Dopo l'installazione, un RAT consentirà a un controller di inviare comandi al malware e ricevere risposte, consentendogli di esplorare le informazioni sul dispositivo e intraprendere ulteriori azioni basate su queste informazioni.
  • Dropper: il malware Dropper è progettato per gettare le basi per un attacco successivo. Il dropper è progettato per superare i processi di approvazione delle app e la sicurezza del dispositivo. Una volta installato, il dropper installerà malware aggiuntivo sul dispositivo, consentendo attacchi più sofisticati e mirati.
  • Dialer: il malware dialer premium iscrive un utente mobile a un servizio di telecomunicazioni premium. Quando il fornitore di servizi di telecomunicazione fattura all'utente questo servizio, il denaro va al criminale informatico dietro il malware.
  • Clicker: i clicker sono malware utilizzati nelle frodi pubblicitarie. Una volta installato su un dispositivo, il malware accede a determinati siti per creare false visualizzazioni di annunci pubblicitari, generando profitti per l'operatore di questi siti.

I rischi del malware Android

Il malware Android può essere utilizzato per raggiungere diversi scopi dannosi, tra cui:

 

  • Furto di dati: i dispositivi mobili contengono un'enorme quantità di informazioni sensibili, inclusi dati aziendali e foto personali, messaggi, video, chiamate, ecc. Il malware installato su un dispositivo mobile può accedere e divulgare questi dati, oltre a fornire potenzialmente all'aggressore informazioni reali. accesso non autorizzato al microfono, alla fotocamera, alla posizione e ad altri dati sensibili del dispositivo.
  • Perdite finanziarie: molte varianti di malware Android prendono di mira applicazioni finanziarie e siti Web a cui si accede da dispositivi mobili. Se un utente malintenzionato riesce ad accedere ai dati finanziari di un utente, può prelevare denaro dai suoi conti bancari o effettuare acquisti utilizzando le sue carte di pagamento.
  • Acquisizione dell'account: il malware Android può essere utilizzato per eseguire attacchi di acquisizione dell'account in diversi modi. Un'applicazione mobile compromessa potrebbe fornire agli aggressori l'accesso agli account degli utenti, oppure un keylogger installato su un dispositivo mobile potrebbe catturare nomi utente e password mentre un utente si autentica su account aziendali o altri account online.
  • Spear Phishing: l'accesso al dispositivo mobile e all'applicazione di un utente può consentire a un utente malintenzionato di inviare messaggi per suo conto. Ciò consente all'aggressore di prendere di mira i propri contatti con attacchi spear-phishing dall'aspetto realistico contenenti contenuti dannosi che provengono da un account utente legittimo e affidabile.
  • Ransomware: Mentre gli attacchi ransomware più famosi hanno preso di mira i computer tradizionali e il sistema di controllo industriale (ICS), anche i dispositivi mobili possono essere infettati e crittografati dal ransomware. Una volta infettato, il dispositivo e i dati in esso contenuti potrebbero essere inaccessibili all'utente a meno che non venga pagato il riscatto.
  • Attività del bot: i dispositivi mobili sono un bersaglio comune di malware progettato per reclutare dispositivi compromessi nella botnet di un utente malintenzionato. Una volta infettato, il dispositivo mobile compromesso verrà utilizzato per eseguire attacchi DDoS(Distributed Denial of Service) e altri attacchi.

Come proteggersi dal malware Android

Per molte organizzazioni, la sicurezza dei dispositivi mobili è rimasta indietro rispetto a quella della tradizionale Infrastruttura IT. Tuttavia, poiché i dispositivi mobili diventano una parte vitale delle operazioni aziendali, la loro protezione, i dati in essi contenuti e i sistemi a cui hanno accesso diventano una priorità.

 

Ti invitiamo a programmare una demo gratuita di Harmony Mobile di Check Point per scoprire come implementare una difesa completa dalle minacce mobili e una protezione del dispositivo contro le minacce avanzate al dispositivo mobile della tua organizzazione.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK