Approfondimenti /

Tablet, Smartphone a rischio Malware?

Tablet, Smartphone a rischio Malware?

05 Luglio 2011 Redazione SoloTablet
SoloTablet
Redazione SoloTablet
share
Cresce il numero di software malware che vengono individuati sulle piattaforme mobili, Android in testa. Ad inizio anno le rilevazioni erano mensili, ora sono diventate settimanali. Molti di questi software circolano al di fuori del mercato Android ufficiale, altri nascono dall'interno e Google non è in grado ad oggi di garantire gli utenti contro attacchi che vengono da malware introdotti all'interno di applicazioni disponibili sul Market Android.

Dall'introduzione dell'iPhone, il mercato degli smartphone prima e ora quello dei tablet continua a crescere in valore e numero di unità vendute. Un mercato fin qui poco interessato dal malware è diventato improvvisamente oggetto di attacchi da parte di criminali digitali, malware ecc. da quando sono arrivati sul mercato i tablet di nuova generazione come l'iPad di Apple e i molti tablet con sistema operativo Android di Google. L'aumento esponenziale del numero di consumatori dotati di uno smartphone e/o di un tablet ha spinto criminali di vario genere a focalizzare attenzione e attività sui nuovi contesti che si vanno determinando dall'uso delle nuove piattaforme mobili e a ricercare spazi non protetti entro i quali muoversi e prosperare. Non è un caso che non passi settimana senza che si scoprano nuovi virus e malware creati intenzionalmente per piattaforme mobili quali il Symbian della Nokia (Zeus malware usato all'interno di un sistema di autenticazione bancaria) o l'Andorid di Google. Il processo di autenticazione e approvazione delle applicazioni sull'APP store di Apple rende la piattaforma iOS meno vulnerabile, ma  anche sull'iPhone/iPad sono state evidenziate numerose vulnerabilità alle quali Apple sta cercando di portare rimedio con il rilascio di nuovi aggiornamenti al sistema operativo. Il fatto di essere Open Source penalizza Android così come un processo meno restrittivo per la pubblicazione di nuove applicazioni e il fatto che l'utente possa installare applicazioni esterne allo Store di Google crea varchi più facilmente superabili da malintenzionati e hacker di professione.

Tutti i segnali sembrano indicare che siamo solo all'inizio di un fenomeno che vedrà nel 2011 evoluzioni interessanti sia dal punto di vista quantitativo che qualitativo e che dovrà essere costantemente monitorato sia dai produttori di dispositivi, sistemi operativi e applicazioni mobili ma soprattutto dagli utenti.

Al momento la piattaforma che sembra essere maggiormente a rischio è quella Android di Google. La maggior parte del malware individuato su questa piafforma ( SMS Trojans ) è abbastanza ovvio e mira semplicemente a generare dei benefici finanziari di qualche tipo a chi lo ha creato. Più pericoloso si sta invece manifestando un malware noto con il nome di Plankton che è stato riscontrato in almeno dieci applicazioni Android e che è stato individuato solo due mesi dopo che l'applicazione era stata messa a disposizione sullo Store di Google e quando i download erano già stati migliaia. Plankton, scoperto da  Xuxian Jiang, Professore Assistente alla North Carolina State University, è un pezzo di codice ( la sua rimozione dall'applicazione non impedisce all'applicazione di funzionare perefettamente) il sui intento malevolo non è immediatamente ovvio perchè nasconde lo scopo per cui è stato inserito nell'applicazione. Lo scopo è reso noto all'utente attraverso un messaggio subdolo che parla di una funzionalità di ricerca che viene visualizzata sulla pagine di Home e delle applicazioni come sezione sponsorizzata da Choopcheec.

Il messaggio porta facilmente l'utente a pensare ad uno spazio pubblicitario che se utilizzato potrebbe generare opportunità di guadagno per lo sponsor. Nella realtà quello che succede è molto diverso. Ogni volta che viene attivata l'applicazione, Plankton si attiva in background con un suo servizio che raccoglie i dettagli relativi all'uso dell'applicazione e del dispositivo (device ID), compresi i dati relativi ai permessi e alla sicurezza e li invia ad un server via HTTP. Il server, ospitato nel cloud di Am,azon, risponde all'invio dei dati con un URL che è utilizzato per scaricare sul dispositivo dell'utente dei file addizionali in formato JAR che installano nuovo codice sul dispositivo. Il codice aggiuntivo che viene scaricato attiva un processo di backgrond che dal server monitorizza e intercetta i comandi che vengono eseguiti. L'approccio usato da Plankton impedisce a Google di verificarne la presenza all'interno delle applicazioni durante il processo di download e obbliga a rivedere/ripensare la sicurezza della piattaforma Android per isolarla sempre meglio da possibili attacchi e per garantire maggiore sicurezza e tranquillità agli utenti.

comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database


AnguriaLab

Mobile Apps & WebApps for agencies and companies. Reusable and flexible components...

Vai al profilo

Visual Meta

La più innovativa app per lo Shopping online è ShopAlike.it, la piattaforma...

Vai al profilo

Doxinet srl

Doxinet è un’azienda capace di adattarsi alle esigenze del mercato, in grado di...

Vai al profilo

Mavigex s.r.l.

Mavigex è una azienda nata come spin-off accademico e come tale incorpora i valori della...

Vai al profilo