ALLERTA PERICOLI INFORMATICI

Google blocca 1,43 milioni di app dannose e banna 173.000 account dannosi nel 2022

Google blocca 1,43 milioni di app dannose e banna 173.000 account dannosi nel 2022
Scritto da gestore

Google ha rivelato che le sue funzionalità di sicurezza migliorate e i processi di revisione delle app lo hanno aiutato a bloccare la pubblicazione di 1,43 milioni di app dannose nel Play Store nel 2022.

Inoltre, la società ha affermato di aver vietato 173.000 account non validi e di aver respinto oltre 2 miliardi di dollari in transazioni fraudolente e abusive attraverso funzionalità rivolte agli sviluppatori come l’API Voided Purchases, l’ID account offuscato e l’API Play Integrity.

Intermezzo promozionale ... continua la lettura dopo il box:

L’aggiunta di metodi di verifica dell’identità come numero di telefono e indirizzo e-mail per iscriversi a Google Play ha contribuito a una riduzione degli account utilizzati per pubblicare app che vanno contro le sue politiche, ha sottolineato Google.

Il colosso della ricerca ha inoltre affermato che “ha impedito a circa 500.000 app inviate di accedere inutilmente ad autorizzazioni sensibili negli ultimi 3 anni”.

“Nel 2022, il programma App Security Improvements ha aiutato gli sviluppatori a correggere circa 500.000 punti deboli della sicurezza che interessavano circa 300.000 app con una base di installazione combinata di circa 250 miliardi di installazioni”, ha osservato .

Al contrario, Google ha bloccato la pubblicazione di 1,2 milioni di app che violano le norme e ha bandito 190.000 account non validi nel 2021.

Lo sviluppo arriva settimane dopo che Google ha adottato una nuova politica di cancellazione dei dati che richiede agli sviluppatori di app di offrire una “opzione facilmente rilevabile” agli utenti sia all’interno che all’esterno di un’app.

Nonostante questi sforzi da parte di Google, i criminali informatici continuano a trovare modi per aggirare le protezioni di sicurezza dell’app storefront e pubblicare app dannose e adware.

Ad esempio, il Mobile Research Team di McAfee ha scoperto 38 giochi mascherati da Minecraft e che sono stati installati da non meno di 35 milioni di utenti in tutto il mondo, principalmente negli Stati Uniti, Canada, Corea del Sud e Brasile.

Intermezzo promozionale ... continua la lettura dopo il box:

Queste app di gioco, pur offrendo le funzionalità promesse, sono state trovate per incorporare il malware HiddenAds per caricare furtivamente annunci in background per generare entrate illecite per i suoi operatori.

Alcune delle app più scaricate sono le seguenti:

  • Block Box Master Diamond (com.good.robo.game.builder.craft.block)
  • Craft Sword Mini Fun (com.craft.world.fairy.fun.everyday.block)
  • Block Box Skyland Sword (com.skyland.pet.realm.block.rain.craft)
  • Craft Monster Crazy Sword (com.skyland.fun.block.game.monster.craft)
  • Block Pro Forrest Diamond (com.monster.craft.block.fun.robo.fairy)

“Uno dei contenuti più accessibili per i giovani che utilizzano dispositivi mobili sono i giochi”, ha affermato McAfee . “Anche gli autori di malware ne sono consapevoli e cercano di nascondere le loro caratteristiche dannose all’interno dei giochi”.

A complicare il problema c’è l’ondata di malware per il banking Android che può essere utilizzato come arma dagli attori delle minacce per ottenere l’accesso ai dispositivi delle vittime e raccogliere informazioni personali.

Un’altra tendenza emergente è l’ uso di servizi di binding per trojanizzare applicazioni legittime e nascondere un payload APK canaglia. Questa tecnica è stata adottata da malintenzionati per distribuire una botnet Android chiamata DAAM, ha affermato Cyble.

Il malware, una volta installato, stabilisce connessioni con un server remoto per eseguire un’ampia gamma di azioni nefaste, tra cui agire come ransomware crittografando i file archiviati nei dispositivi utilizzando una password recuperata dal server.

DAAM abusa anche dei servizi di accessibilità di Android per monitorare l’attività degli utenti, consentendogli così di registrare sequenze di tasti, registrare chiamate VoIP da app di messaggistica istantanea, raccogliere cronologia del browser, registri delle chiamate, foto, schermate e messaggi SMS, eseguire codice arbitrario e aprire URL di phishing .

“Gli autori di malware spesso sfruttano applicazioni autentiche per distribuire codice dannoso per evitare sospetti”, ha affermato la società di sicurezza informatica in un’analisi pubblicata il mese scorso.

I risultati seguono anche un avviso di CloudSEK, che ha scoperto che diverse applicazioni Android popolari come Canva, LinkedIn, Strava, Telegram e WhatsApp non invalidano o riconvalidano i cookie di sessione dopo che i dati delle app sono stati trasferiti da un dispositivo a un altro.

Sebbene questo scenario di attacco richieda che un avversario abbia accesso fisico al telefono di un bersaglio, potrebbe consentire l’acquisizione dell’account e concedere a un avversario l’accesso non autorizzato a dati riservati.

Per mitigare tali minacce, si consiglia di abilitare l’autenticazione a due fattori (2FA) per aggiungere un ulteriore livello di protezione dell’account, controllare le autorizzazioni delle app, proteggere i dispositivi con una password ed evitare di lasciarli incustoditi in luoghi pubblici.

Fonte : https://thehackernews.com/