Connect with us

Sicurezza Informatica

App di Google Play mostrano pubblicità a schermo spento

Tempo di lettura: 2 minuti. App di Google Play con 2,5 milioni di installazioni mostrano pubblicità con schermo spento

(Catenaccio – meta descrizione): Applicazioni malevoli su Google Play mostrano pubblicità nascoste, esaurendo la batteria dei dispositivi.

Introduzione

Il Google Play Store è stato compromesso da 43 applicazioni Android con un totale di 2,5 milioni di installazioni. Queste app mostravano segretamente pubblicità quando lo schermo del telefono era spento, causando un rapido esaurimento della batteria del dispositivo.

Dettagli della scoperta

Il team di ricerca mobile di McAfee ha scoperto queste applicazioni malevoli e le ha segnalate a Google, poiché violavano le politiche del Google Play Store. Di conseguenza, Google ha rimosso le app dal suo store ufficiale. Le applicazioni in questione erano principalmente dedicate allo streaming multimediale e all’aggregazione di notizie, con un pubblico target prevalentemente coreano. Tuttavia, le stesse tattiche ingannevoli potrebbero essere facilmente applicate ad altre categorie di app e a un pubblico più vario.

Funzionamento dell’adware

Secondo il rapporto di McAfee, l’adware era nascosto in app di Google Play che imitavano applicazioni come TV/DMB Player, Music Downloader, News e Calendar. Una volta installate sul dispositivo, queste app attendevano diverse settimane prima di attivare la loro attività fraudolenta, al fine di ingannare gli utenti e sfuggire alla rilevazione da parte dei revisori di Google.

Android dispone di una funzione di risparmio energetico che mette un’app in standby quando un dispositivo non viene utilizzato. Tuttavia, quando le app adware vengono installate, chiedono agli utenti di escluderle dal sistema di risparmio energetico di Android, permettendo loro di funzionare in background. Questa esclusione consente alle app di caricare pubblicità anche quando lo schermo del dispositivo è spento, generando fraudolentamente entrate.

Consigli per gli utenti

Gli utenti Android sono invitati a leggere sempre le recensioni prima di installare le app e a esaminare attentamente le autorizzazioni richieste durante l’installazione di nuove app. Un indicatore solido di un possibile compromesso è un consumo di batteria insolitamente elevato mentre il dispositivo è inattivo. Per verificare quali app consumano più energia sul dispositivo Android, gli utenti possono andare su “Impostazioni → Batteria → Utilizzo batteria”.

Parole chiave: Google Play Store, applicazioni Android, McAfee, pubblicità nascoste, adware, risparmio energetico, autorizzazioni app.

Pubblicato

in data

Nuovo aggiornamento di Google Play Services potrebbe far sparire i tuoi Contatti
Tempo di lettura: 2 minuti.

Il Google Play Store è stato compromesso da 43 applicazioni Android con un totale di 2,5 milioni di installazioni. Queste app mostravano segretamente pubblicità quando lo schermo del telefono era spento, causando un rapido esaurimento della batteria del dispositivo.

Dettagli della scoperta

Il team di ricerca mobile di McAfee ha scoperto queste applicazioni malevoli e le ha segnalate a Google, poiché violavano le politiche del Google Play Store. Di conseguenza, Google ha rimosso le app dal suo store ufficiale. Le applicazioni in questione erano principalmente dedicate allo streaming multimediale e all’aggregazione di notizie, con un pubblico target prevalentemente coreano. Tuttavia, le stesse tattiche ingannevoli potrebbero essere facilmente applicate ad altre categorie di app e a un pubblico più vario.

Funzionamento dell’adware

Secondo il rapporto di McAfee, l’adware era nascosto in app di Google Play che imitavano applicazioni come TV/DMB Player, Music Downloader, News e Calendar. Una volta installate sul dispositivo, queste app attendevano diverse settimane prima di attivare la loro attività fraudolenta, al fine di ingannare gli utenti e sfuggire alla rilevazione da parte dei revisori di Google.

Android dispone di una funzione di risparmio energetico che mette un’app in standby quando un dispositivo non viene utilizzato. Tuttavia, quando le app adware vengono installate, chiedono agli utenti di escluderle dal sistema di risparmio energetico di Android, permettendo loro di funzionare in background. Questa esclusione consente alle app di caricare pubblicità anche quando lo schermo del dispositivo è spento, generando fraudolentamente entrate.

Consigli per gli utenti

Gli utenti Android sono invitati a leggere sempre le recensioni prima di installare le app e a esaminare attentamente le autorizzazioni richieste durante l’installazione di nuove app. Un indicatore solido di un possibile compromesso è un consumo di batteria insolitamente elevato mentre il dispositivo è inattivo. Per verificare quali app consumano più energia sul dispositivo Android, gli utenti possono andare su “Impostazioni → Batteria → Utilizzo batteria”.

Sicurezza Informatica

Kaspersky: tool gratuito per scansionare minacce note in Linux

Tempo di lettura: 2 minuti. Kaspersky rilascia KVRT, uno strumento gratuito per scansionare e rimuovere minacce note dai sistemi Linux. Scopri come utilizzarlo.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Kaspersky ha rilasciato un nuovo strumento di rimozione dei virus chiamato KVRT per la piattaforma Linux, permettendo agli utenti di scansionare i loro sistemi e rimuovere malware e altre minacce conosciute gratuitamente.

Sicurezza dei Sistemi Linux

Nonostante la comune convinzione che i sistemi Linux siano intrinsecamente sicuri, ci sono numerosi esempi “in the wild” che dimostrano il contrario, come la recente backdoor di XZ Utils. Lo strumento di Kaspersky non offre una protezione in tempo reale, ma funziona come uno scanner standalone che può rilevare malware, adware, programmi legittimi abusati per scopi malevoli e altre minacce note, offrendo di rimuoverli.

Funzionalità di KVRT

  • Scansione Completa: L’applicazione può scansionare la memoria del sistema, oggetti di avvio, settori di boot e tutti i file nel sistema operativo, inclusi quelli archiviati.
  • Quarantena: I file dannosi che vengono eliminati o disinfettati sono memorizzati in una directory di quarantena non dannosa, situata in /var/opt/KVRT2024_Data/Quarantine per gli utenti root.
  • Database Antivirus Aggiornato: Utilizza un database antivirus aggiornato frequentemente per scansionare l’intero sistema alla ricerca di corrispondenze.
  • Supporto per Sistemi a 64-bit: KVRT supporta solo sistemi a 64-bit e richiede una connessione Internet attiva per funzionare.

Compatibilità

Kaspersky ha testato lo strumento su distribuzioni Linux popolari e ha confermato il funzionamento su Red Hat Enterprise Linux, CentOS, Linux Mint, Ubuntu, SUSE, openSUSE e Debian, tra gli altri. Anche se la tua distribuzione non è nell’elenco, c’è una buona possibilità che KVRT funzioni senza problemi, quindi vale la pena tentare una scansione.

Utilizzo di KVRT

KVRT può essere scaricato qui. Una volta scaricato, l’utente deve rendere il file eseguibile e eseguirlo come root per la massima funzionalità. KVRT può essere eseguito sia tramite interfaccia grafica (GUI) che tramite terminale come strumento a riga di comando, rendendolo utilizzabile anche in runlevel inferiori (fino a 3) dove gli utenti potrebbero trovarsi bloccati a causa di un’infezione da malware.

Per ulteriori dettagli su come configurare il binario per l’esecuzione sia tramite GUI che console, Kaspersky ha fornito istruzioni dettagliate su questa pagina.

Matrice Digitale non ha testato l’efficacia né può garantire la sicurezza di KVRT, quindi l’uso dello strumento è a proprio rischio. Tuttavia, KVRT rappresenta un’utile risorsa gratuita per gli utenti Linux che cercano di proteggere i loro sistemi da minacce note.

Prosegui la lettura

Sicurezza Informatica

Europol identifica 8 cybercriminali nell’Operation Endgame

Tempo di lettura: 2 minuti. Europol identifica otto cybercriminali legati a botnet di malware loader. Scopri di più su Operation Endgame e i profili dei criminali.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Europol e le forze dell’ordine tedesche hanno rivelato l’identità di otto cybercriminali collegati a vari malware droppers e loader, interrotti nell’ambito dell’operazione di contrasto denominata Operation Endgame. Annunciata ieri, l’Operazione Endgame ha portato al sequestro di 100 server utilizzati in operazioni di malware, tra cui IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader e SystemBC.

L’operazione di contrasto ha inoltre portato all’arresto di quattro persone, una in Armenia e tre in Ucraina. Il Federal Criminal Police Office della Germania ha rivelato l’identità di otto cybercriminali di origine russa, ritenuti figure centrali nelle operazioni di malware Smokeloader e Trickbot.

Profili dei cybercriminali identificati

  1. Airat Rustemovich Gruber: Un russo di 42 anni sospettato di essere l’amministratore della botnet “Smokeloader”. Le sue attività includono l’accesso non autorizzato a centinaia di migliaia di sistemi, spionaggio dei dati e l’installazione di malware di terze parti per profitto. Si stima che abbia generato oltre un milione di euro da queste attività.
  2. Oleg Vyacheslavovich Kucherov: Conosciuto anche come “gabr”, un russo di 51 anni implicato come membro chiave del gruppo “Trickbot”, anche noto come “Wizard Spider”. Le sue attività comprendono l’infezione di sistemi informatici, il furto di dati e l’uso di ransomware per estorcere vittime.
  3. Sergey Valerievich Polyak: Un russo di 34 anni, noto come “cypher”, membro del gruppo “Trickbot”. È sospettato di cercare nuove vittime e pianificare attacchi mirati.
  4. Fedor Aleksandrovich Andreev: Conosciuto con gli alias “azot” e “angelo”, un russo di 37 anni che ha giocato un ruolo significativo nel gruppo “Trickbot”, inizialmente testando malware e successivamente guidando un team.
  5. Georgy Sergeevich Tesman: Usando l’alias “core”, il russo di 25 anni ha contribuito alle attività del gruppo “Trickbot” agendo come crypter, assicurando che il malware eludesse la rilevazione degli antivirus.
  6. Anton Alexandrovich Bragin: Conosciuto come “hector”, un russo di 41 anni sospettato di contribuire significativamente alle attività del gruppo “Trickbot” migliorando il pannello di amministrazione utilizzato per gestire l’infrastruttura criminale del gruppo.
  7. Andrei Andreyevich Cherepanov: Usando gli alias “fast” e “basil”, il russo di 39 anni ha giocato un ruolo cruciale nel gruppo “Trickbot” sviluppando un bot spam e successivamente agendo come crypter per aiutare il gruppo a eludere la rilevazione degli antivirus.
  8. Nikolai Nikolaevich Chereshnev: Conosciuto con l’alias “biggie”, il russo di 34 anni era coinvolto nel mantenimento dell’infrastruttura VPN per il gruppo “Trickbot” e successivamente agiva come crypter per garantire che il malware rimanesse non rilevato.

Richieste di Informazioni

Le autorità non hanno informazioni sulla posizione attuale di nessuno degli otto cybercriminali implicati nell’Operation Endgame, ma si ritiene che risiedano nella Federazione Russa, tranne Kucherov, che secondo le indagini vive negli Emirati Arabi Uniti. Il portale “Europe’s Most Wanted”, che ora elenca gli otto cybercriminali, chiede al pubblico di fornire informazioni sulla loro ubicazione, dettagli di comunicazione da persone che li hanno contattati recentemente e ulteriori informazioni sulla loro presenza online.

Prosegui la lettura

Sicurezza Informatica

CISA: vulnerabilità Linux attivamente sfruttata

Tempo di lettura: 2 minuti. CISA avverte di una vulnerabilità critica di elevazione dei privilegi nel kernel Linux. Scopri come proteggere i tuoi sistemi con le ultime patch e mitigazioni.

Pubblicato

in data

Tempo di lettura: 2 minuti.

La U.S. Cybersecurity & Infrastructure Security Agency (CISA) ha aggiunto due vulnerabilità al suo catalogo delle Vulnerabilità Sfruttate Conosciute (KEV), inclusa una falla di elevazione dei privilegi nel kernel Linux.

La vulnerabilità, di alta severità, identificata come CVE-2024-1086, è stata divulgata per la prima volta il 31 gennaio 2024 come un problema di “use-after-free” nel componente netfilter: nf_tables. Tuttavia, la vulnerabilità è stata introdotta da un commit nel febbraio 2014.

Dettagli della vulnerabilità

Netfilter è un framework fornito dal kernel Linux che consente varie operazioni legate alla rete, come il filtraggio dei pacchetti, la traduzione degli indirizzi di rete (NAT) e la manipolazione dei pacchetti. La vulnerabilità è causata dal fatto che la funzione ‘nft_verdict_init()’ consente l’uso di valori positivi come errore di drop all’interno del verdetto dell’hook, facendo sì che la funzione ‘nf_hook_slow()’ esegua un doppio free quando viene emesso NF_DROP con un errore di drop simile a NF_ACCEPT.

Lo sfruttamento di CVE-2024-1086 permette a un attaccante con accesso locale di ottenere l’elevazione dei privilegi sul sistema target, potenzialmente acquisendo accesso di livello root.

La vulnerabilità è stata corretta tramite un commit inviato nel gennaio 2024, che rifiuta i parametri di verdetto QUEUE/DROP, prevenendo così lo sfruttamento.

Versioni del Kernel Aggiornate

La correzione è stata retroportata a diverse versioni stabili del kernel, tra cui:

  • v5.4.269 e successive
  • v5.10.210 e successive
  • v6.6.15 e successive
  • v4.19.307 e successive
  • v6.1.76 e successive
  • v5.15.149 e successive
  • v6.7.3 e successive

Sfruttamento Attivo e Consigli di Mitigazione

Alla fine di marzo 2024, un ricercatore di sicurezza noto come ‘Notselwyn’ ha pubblicato un dettagliato resoconto e un exploit proof-of-concept (PoC) su GitHub, dimostrando come ottenere l’elevazione dei privilegi locali sfruttando la falla nelle versioni del kernel Linux tra 5.14 e 6.6.

Diagram

Sebbene la maggior parte delle distribuzioni Linux abbia distribuito le correzioni abbastanza rapidamente, Red Hat non ha rilasciato una correzione fino a marzo, rendendo possibile che attori di minacce abbiano utilizzato l’exploit pubblico su sistemi compromessi.

CISA ha dato alle agenzie federali fino al 20 giugno 2024, per applicare le patch disponibili.

Se l’aggiornamento non è possibile, gli amministratori sono consigliati di applicare le seguenti mitigazioni:

  1. Bloccare ‘nf_tables’ se non è necessario/usato attivamente.
  2. Limitare l’accesso agli spazi dei nomi utente per ridurre la superficie di attacco.
  3. Caricare il modulo Linux Kernel Runtime Guard (LKRG) (può causare instabilità).
Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica13 ore fa

Kaspersky: tool gratuito per scansionare minacce note in Linux

Tempo di lettura: 2 minuti. Kaspersky rilascia KVRT, uno strumento gratuito per scansionare e rimuovere minacce note dai sistemi Linux....

Sicurezza Informatica2 giorni fa

Europol identifica 8 cybercriminali nell’Operation Endgame

Tempo di lettura: 2 minuti. Europol identifica otto cybercriminali legati a botnet di malware loader. Scopri di più su Operation...

Sicurezza Informatica2 giorni fa

CISA: vulnerabilità Linux attivamente sfruttata

Tempo di lettura: 2 minuti. CISA avverte di una vulnerabilità critica di elevazione dei privilegi nel kernel Linux. Scopri come...

Sicurezza Informatica3 giorni fa

Phishing FlyingYeti mira all’Ucraina

Tempo di lettura: 3 minuti. Cloudforce One interrompe la campagna di phishing FlyingYeti che mira all'Ucraina utilizzando esche a tema...

Sicurezza Informatica3 giorni fa

Microsoft: Crash aggiornamento e nuovi pericoli dalle ISO

Tempo di lettura: 3 minuti. Microsoft sta affrontando problemi significativi con gli aggiornamenti recenti di Windows 11, mentre la comunità...

CISA logo CISA logo
Sicurezza Informatica4 giorni fa

CISA rilascia sette avvisi ICS e vulnerabilità CVE-2024-4978

Tempo di lettura: 2 minuti. CISA rilascia sette avvisi sui sistemi di controllo industriale e aggiunge una nuova vulnerabilità al...

Sicurezza Informatica5 giorni fa

AllaSenha: variante di AllaKore che ruba dati bancari

Tempo di lettura: 3 minuti. Scopri AllaSenha, la nuova variante di AllaKore che utilizza il cloud Azure per rubare credenziali...

Intelligenza Artificiale5 giorni fa

Task Force dell’UE su ChatGPT per applicare il GDPR sull’IA

Tempo di lettura: 2 minuti. La task force dell'UE su ChatGPT mira a garantire il rispetto del GDPR per le...

Check Point logo Check Point logo
Sicurezza Informatica5 giorni fa

Check Point conferma le attenzioni dei criminali alle VPN

Tempo di lettura: < 1 minuto. La sicurezza delle VPN di Check Point sono a rischio: consigli per prevenire accessi...

Fortinet logo Fortinet logo
Sicurezza Informatica5 giorni fa

Vulnerabilità nei Comandi OS di FortiSIEM: Aggiornamenti e Soluzioni

Tempo di lettura: < 1 minuto. Fortinet ha rilasciato una patch per una vulnerabilità critica di FortiSIEM, permettendo a un...

Truffe recenti

Sicurezza Informatica3 giorni fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste5 giorni fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste2 settimane fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste2 settimane fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste2 settimane fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste2 settimane fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica4 settimane fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica4 settimane fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online2 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT3 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

Tech

Huawei Pura 70 pro Huawei Pura 70 pro
Smartphone9 ore fa

Huawei Pura 70 supera 2 milioni di vendite

Tempo di lettura: 3 minuti. La serie Huawei Pura 70 supera i 2 milioni di unità vendute, diventando un forte...

Tech12 ore fa

Google Chrome dichiara guerra agli Ad Blocker dal 3 Giugno

Tempo di lettura: 2 minuti. Google Chrome inizia la transizione a Manifest V3 il 3 giugno 2024, indebolendo gli ad...

Galaxy Watch FE - fonte AndroidHeadlines Galaxy Watch FE - fonte AndroidHeadlines
Smartphone12 ore fa

Samsung conferma lancio Galaxy Watch FE

Tempo di lettura: 2 minuti. Le pagine di supporto per il Samsung Galaxy Watch FE sono attive nel Regno Unito...

Vivo X100s Vivo X100s
Smartphone13 ore fa

Vivo X100s in testa alle classifiche AnTuTu di Maggio

Tempo di lettura: 2 minuti. Vivo X100s domina le classifiche AnTuTu di maggio 2024, mentre il Vivo X100 Ultra si...

Apple annuncia tvOS 17 Apple annuncia tvOS 17
Tech13 ore fa

Nessun nuovo hardware all’Apple WWDC 2024

Tempo di lettura: 2 minuti. Mark Gurman annuncia che non ci saranno nuovi hardware presentati al WWDC 2024 di Apple,...

Galaxy S25 Exynos 2500 Galaxy S25 Exynos 2500
Smartphone13 ore fa

Samsung Galaxy S25 con Exynos costerà meno?

Tempo di lettura: 2 minuti. Il Samsung Galaxy S25 potrebbe scatenare un intenso dibattito Exynos vs Snapdragon. Scopri le nuove...

Google Chip Tensor Google Chip Tensor
Tech23 ore fa

Pixel 9: specifiche del Tensor G4 e i benchmark trapelati

Tempo di lettura: 2 minuti. Le specifiche del Tensor G4 del Pixel 9 rivelate, con benchmark che mostrano miglioramenti significativi...

Tech2 giorni fa

NetworkManager 1.48: nuovo aggiornamento con importanti novità

Tempo di lettura: 2 minuti. NetworkManager 1.48 introduce IPv6 SLAAC, nuove cifrature OpenSSL e migliora il supporto Wi-Fi a 6...

Nothing Phone 2: ecco tutto quello che devi sapere Nothing Phone 2: ecco tutto quello che devi sapere
Smartphone2 giorni fa

Nothing Phone 2: rilasciata la Beta di Android 15

Tempo di lettura: 2 minuti. Il Nothing Phone 2, lanciato lo scorso anno con Android 13 e aggiornato alla versione...

Intelligenza Artificiale2 giorni fa

Test della creatività per proteggersi dall’AI

Tempo di lettura: 2 minuti. Coltivare la creatività nelle scuole è fondamentale per un futuro dominato dall’intelligenza artificiale (AI) e,...

Tendenza