Sicurezza Informatica
Attenzione a SpyNote, il Trojan per Android
Tempo di lettura: 2 minuti. Mentre i trojan come SpyNote continuano a evolversi, diventa essenziale per gli utenti essere sempre più consapevoli e cauti, proteggendo i propri dispositivi e dati personali.
SpyNote, un trojan bancario per Android, è stato analizzato rivelando le sue molteplici funzionalità di raccolta informazioni. Distribuito principalmente attraverso campagne di phishing via SMS, le catene di attacco che coinvolgono questo spyware ingannano le potenziali vittime inducendole a installare l’app cliccando sul link incorporato.
Caratteristiche di SpyNote
Secondo F-Secure, oltre a richiedere permessi invasivi per accedere ai registri delle chiamate, alla fotocamera, ai messaggi SMS e alla memoria esterna, SpyNote è noto per nascondere la sua presenza dalla schermata principale di Android e dalla schermata “Recents”, rendendo difficile la sua individuazione. “L’app malware SpyNote può essere avviata tramite un trigger esterno”, ha dichiarato il ricercatore di F-Secure, Amit Tambe. “Ricevendo l’intento, l’app malware avvia l’attività principale”. Ma soprattutto, cerca permessi di accessibilità, sfruttandoli per concedersi ulteriori permessi per registrare audio e chiamate, registrare i tasti premuti e catturare screenshot del telefono tramite l’API MediaProjection.
Difese del malware
Un’analisi più approfondita del malware ha rivelato la presenza di ciò che viene chiamato servizi “diehard” che mirano a resistere ai tentativi, sia fatti dalle vittime che dal sistema operativo, di terminarlo. Questo viene realizzato registrando un “broadcast receiver” progettato per riavviarlo automaticamente ogni volta che sta per essere chiuso. Inoltre, gli utenti che tentano di disinstallare l’app maliziosa navigando nelle Impostazioni vengono impediti di farlo chiudendo il menu tramite l’abuso delle API di accessibilità. “Il campione di SpyNote è uno spyware che registra e ruba una varietà di informazioni, tra cui i tasti premuti, i registri delle chiamate, le informazioni sulle applicazioni installate e così via”, ha detto Tambe. “Rimane nascosto sul dispositivo della vittima rendendolo difficile da notare. Rende anche estremamente complicata la disinstallazione”.
Conseguenze per le vittime
La vittima alla fine ha solo l’opzione di eseguire un ripristino delle impostazioni di fabbrica, perdendo tutti i dati nel processo. Questa rivelazione arriva mentre la società di cybersecurity finlandese ha dettagliato una falsa app Android che si finge un aggiornamento del sistema operativo per indurre le vittime a concederle i permessi dei servizi di accessibilità e sottrarre SMS e dati bancari.
Sicurezza Informatica
Geopolitica Digitale: novità da Cina, Russia e India
Tempo di lettura: 2 minuti. Cina guida le comunicazioni quantistiche, mentre Russia e India si preparano a minacce fisiche e informatiche globali.
L’innovazione tecnologica e le minacce alla sicurezza cibernetica continuano a guidare l’agenda globale e Cina, Russia e India stanno implementando strategie diverse, ma cruciali per la difesa e il progresso digitale. Mentre la Cina si concentra sulla leadership nella tecnologia quantistica, la Russia sembra prepararsi a minacce fisiche come il sabotaggio di cavi sottomarini, e l’India sta formando un corpo specializzato di Cyber Commandos per combattere le minacce informatiche interne.
La leadership quantistica della Cina
La Cina ha compiuto passi da gigante nel settore delle comunicazioni quantistiche, in particolare con lo sviluppo di reti di distribuzione a chiave quantistica (QKD). Secondo un recente rapporto dell’Information Technology & Innovation Foundation (ITIF), la Cina ha creato la più lunga rete QKD al mondo, il Beijing-Shanghai backbone, che copre oltre 1.200 chilometri. Questa tecnologia rappresenta un metodo quasi inespugnabile di crittografia dei dati, mettendo la Cina in una posizione di vantaggio nella sicurezza delle comunicazioni.
Nonostante gli Stati Uniti siano in vantaggio nell’hardware per il quantum computing, come lo sviluppo di chip superconduttori, la Cina ha puntato molto sull’applicazione pratica delle tecnologie quantistiche. Tuttavia, il rapporto sottolinea che mentre gli Stati Uniti si concentrano sulla ricerca di base, la Cina ha creato un sistema più centralizzato e rapido per la transizione dalla ricerca all’applicazione.
La Russia e il rischio di sabotaggio dei cavi sottomarini
Negli ultimi tempi, le attività navali russe vicino ai cavi sottomarini hanno destato preoccupazione tra le autorità statunitensi. Questi cavi trasportano più del 95% dei dati internazionali, rendendoli obiettivi critici per potenziali attacchi fisici o informatici. Rapporti recenti indicano che la Russia sta sviluppando capacità militari per il sabotaggio di queste infrastrutture, attraverso unità come il General Staff Main Directorate for Deep Sea Research (GUGI).
Un eventuale attacco ai cavi sottomarini potrebbe causare danni enormi alle comunicazioni governative, militari e private, non solo durante i conflitti internazionali, ma anche in tempo di pace. Le implicazioni di tali azioni sono considerate molto gravi e potrebbero portare a escalation indesiderate tra le potenze mondiali.
L’India e la formazione dei Cyber Commandos
In risposta alle crescenti minacce informatiche, l’India ha annunciato la creazione di una squadra di 5.000 Cyber Commandos entro i prossimi cinque anni. Questi specialisti saranno incaricati di affrontare il crimine informatico e proteggere il vasto ecosistema digitale del paese. Inoltre, l’India ha avviato altre iniziative come la creazione di un Cyber Fraud Mitigation Centre (CFMC) e un registro nazionale dei sospetti cyber-criminali.
Il ministro Amit Shah ha sottolineato l’importanza di una stretta cooperazione tra gli stati indiani per combattere efficacemente il crimine informatico, poiché i criminali operano senza confini. Con oltre il 46% delle transazioni digitali globali provenienti dall’India, la necessità di rafforzare la sicurezza cibernetica del paese è diventata una priorità assoluta.
Mentre la Cina si afferma come leader nelle comunicazioni quantistiche, la Russia aumenta la minaccia di sabotaggi fisici alle infrastrutture digitali globali, e l’India rafforza le sue difese informatiche con una forza specializzata. Il panorama globale della sicurezza cibernetica e tecnologica continua a evolversi rapidamente, evidenziando la necessità di cooperazione internazionale e innovazione continua per affrontare sfide sempre più complesse.
Sicurezza Informatica
Vulnerabilità Apple in Vision Pro e macOS
Tempo di lettura: 2 minuti. Le vulnerabilità scoperte in Apple Vision Pro e macOS hanno esposto gli utenti a rischi significativi, ma Apple ha risposto prontamente con aggiornamenti di sicurezza.
Di recente, due importanti vulnerabilità di sicurezza sono state identificate nei dispositivi Apple, una riguardante il nuovo Apple Vision Pro e l’altra legata a un grave problema di sicurezza su macOS. Entrambi i problemi hanno potenzialmente esposto gli utenti a rischi significativi, ma Apple ha risposto prontamente con aggiornamenti di sicurezza per proteggere i propri dispositivi e i dati degli utenti.
Vulnerabilità dell’Apple Vision Pro: attacco GAZEploit
Una vulnerabilità recentemente scoperta, identificata come CVE-2024-40865, ha colpito l’Apple Vision Pro, un dispositivo di realtà mista lanciato da Apple. Questo difetto di sicurezza, noto come GAZEploit, ha permesso a potenziali attaccanti di sfruttare i movimenti oculari degli utenti per determinare ciò che veniva digitato sulla tastiera virtuale del dispositivo. I ricercatori hanno scoperto che osservando il comportamento dell’avatar virtuale di un utente, era possibile ricostruire il testo inserito, inclusi dati sensibili come password e altre informazioni private.
L’attacco si basava su un modello di apprendimento supervisionato che analizzava i movimenti oculari e la posizione della tastiera virtuale, mappando queste informazioni ai tasti corrispondenti. Questo processo, noto come keystroke inference, rappresentava una grave minaccia per la privacy degli utenti. Tuttavia, Apple ha risolto il problema con l’aggiornamento a visionOS 1.3, sospendendo il componente vulnerabile chiamato Persona durante l’uso della tastiera virtuale.
Vulnerabilità di macOS: attacco Zero-Click tramite invito al Calendario
Nel frattempo, una vulnerabilità in macOS ha esposto gli utenti a un attacco “zero-click” tramite inviti al calendario. Questa vulnerabilità, identificata come CVE-2022-46723, ha consentito agli attaccanti di inviare inviti malevoli che, una volta ricevuti, permettevano l’installazione di software dannoso senza alcuna interazione da parte dell’utente. Questo tipo di attacco è particolarmente pericoloso perché non richiede che l’utente faccia nulla, rendendo molto difficile individuarlo o evitarlo.
Apple ha risposto prontamente a questa minaccia con un aggiornamento per rafforzare i permessi dell’app Calendario e impedire l’esecuzione di software dannoso. Questo rapido intervento ha dimostrato l’impegno di Apple nel proteggere i suoi utenti e nel garantire la sicurezza dei loro dati.
Le recenti vulnerabilità in Apple Vision Pro e macOS hanno evidenziato quanto sia importante per gli utenti rimanere vigili e aggiornare regolarmente i propri dispositivi. Nonostante Apple abbia risposto rapidamente con patch di sicurezza, queste minacce sottolineano la necessità di una costante attenzione alla sicurezza informatica.
Sicurezza Informatica
Android.Vo1d: Malware infetta 1,3 Milioni di TV Box in 200 Paesi
Tempo di lettura: 2 minuti. Android.Vo1d, un malware che ha infettato oltre 1,3 milioni di TV Box in 197 paesi, sfrutta vulnerabilità in versioni obsolete di Android per scaricare software malevolo.
Recentemente, i ricercatori di Doctor Web hanno scoperto una nuova minaccia chiamata Android.Vo1d, un malware che ha infettato circa 1,3 milioni di dispositivi TV Box in 197 paesi. Il malware è un backdoor che si installa nella memoria di sistema del dispositivo, permettendo agli attaccanti di scaricare e installare software di terze parti in modo segreto. L’infezione colpisce diversi modelli di TV Box, spesso basati su versioni obsolete di Android, rendendo questi dispositivi particolarmente vulnerabili agli attacchi.
Il Malware Android.Vo1d: Meccanismo di attacco
Il malware Android.Vo1d si diffonde principalmente sfruttando vulnerabilità nei dispositivi TV Box con versioni obsolete di Android. Gli attaccanti utilizzano il backdoor per ottenere accesso root al sistema e inserire componenti maligni, come i file vo1d e wd, che vengono memorizzati in directory critiche del sistema. Questo consente al malware di persistere anche dopo un riavvio del dispositivo.
Il file install-recovery.sh, presente su molti dispositivi Android, viene modificato per assicurare l’esecuzione automatica dei componenti del malware. Inoltre, il malware utilizza altri strumenti, come daemonsu e debuggerd, per mascherare i suoi processi e aggirare i meccanismi di sicurezza.
Diffusione e Impatti Globali
L’infezione si è diffusa a livello globale, con la maggior parte dei casi segnalati in paesi come Brasile, Marocco, Pakistan, Arabia Saudita, Russia e Argentina. Una delle ragioni per cui gli attaccanti hanno scelto di colpire i TV Box è che spesso utilizzano versioni di Android obsolete, come la 7.1, che presentano vulnerabilità non risolte e non ricevono più aggiornamenti di sicurezza.
Il malware può scaricare ed eseguire nuovi eseguibili, su comando da server di controllo remoto, e monitorare directory specifiche per installare ulteriori file APK malevoli. Questo rende i dispositivi infetti estremamente vulnerabili, soprattutto se l’utente non installa software di sicurezza.
La scoperta di Android.Vo1d evidenzia secondo drWeb ancora una volta l’importanza di mantenere aggiornati i dispositivi e di evitare l’uso di firmware non ufficiali. Gli utenti di TV Box sono particolarmente a rischio a causa dell’assenza di aggiornamenti di sicurezza. Soluzioni antivirus, come quelle fornite da Doctor Web, possono aiutare a rilevare e rimuovere il malware su dispositivi con accesso root.
- Inchieste1 settimana fa
Stretta contro la disinformazione russa e WhisperGate
- Inchieste2 giorni fa
Apple sempre più in basso: crisi annunciata e pubblico deluso
- Inchieste5 giorni fa
NAFO: i propagandisti di Kiev che minacciano il Governo
- Tech1 settimana fa
IFA 2024: tutte le novità in questo speciale
- Smartphone6 giorni fa
Huawei Mate XT: il primo smartphone pieghevole tri-fold
- Tech1 settimana fa
iPhone 16 Pro Max e Galaxy Tab S10: novità tra 4K, 8K e tasto AI
- Tech1 settimana fa
Apple Watch Ultra 3, AirPods 4 e Beats: le novità attese il 9 Settembre
- Smartphone6 giorni fa
iPhone 16, Plus, Pro e Pro Max finalmente ufficiali