ALLERTA PERICOLI INFORMATICI

Oltre 200 app sul Play Store sorprese a spiare utenti Android utilizzando Facestealer

EventBot ruba le credenziali bancarie : come evitarlo su smartphone Android
Scritto da gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google newsallerta pericoli informatici su flickr

APP 1 : Allerta Pericoli Informatici
allerta pericoli informatici
app google store allerta pericoli informatici Google Play
app apple store allerta pericoli informatici Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
aiutamisi app
app su google store per avere informazioni utili Google Play
app su apple store per avere informazioni utili Apple Store

Sono state osservate più di 200 app Android mascherate da app per fitness, fotoritocco e puzzle che distribuiscono spyware chiamato Facestealer per sottrarre credenziali utente e altre informazioni preziose.

“Simile a Joker , un altro malware mobile, Facestealer cambia frequentemente il suo codice, generando così molte varianti”, hanno affermato in un nuovo rapporto gli analisti di Trend Micro Cifer Fang, Ford Quin e Zhengyu Dong. “Dalla sua scoperta, lo spyware ha continuamente assediato Google Play”.

Facestealer, documentato per la prima volta da Doctor Web nel luglio 2021, si riferisce a un gruppo di app fraudolente che invadono il mercato ufficiale delle app per Android con l’obiettivo di depredare dati sensibili come le credenziali di accesso di Facebook. Delle 200 app, 42 sono servizi VPN, seguiti da una fotocamera (20) e applicazioni di fotoritocco (13). Oltre a raccogliere le credenziali, le app sono progettate anche per raccogliere i cookie di Facebook e le informazioni di identificazione personale associate all’account di una vittima.

Inoltre, Trend Micro ha rivelato di aver scoperto oltre 40 app di mining di criptovalute canaglia che prendono di mira gli utenti interessati alle monete virtuali con malware progettato per indurre gli utenti a guardare annunci pubblicitari e pagare i servizi in abbonamento.

Alcune delle false app crittografiche, come Cryptomining Farm Your own Coin, fanno un ulteriore passo avanti tentando anche di rubare chiavi private e frasi mnemoniche (o frasi seed) che vengono utilizzate per recuperare l’accesso a un portafoglio di criptovaluta.

Per evitare di cadere vittima di tali app truffa, si consiglia agli utenti di controllare le recensioni negative, verificare la legittimità degli sviluppatori ed evitare di scaricare app da app store di terze parti.

Un nuovo studio analizza le app Android dannose installate in natura
I risultati arrivano quando i ricercatori di NortonLifeLock e della Boston University hanno pubblicato quello che hanno definito il “più grande studio sul dispositivo” di app potenzialmente dannose ( PHA ) su Android basato su 8,8 milioni di PHA installati su oltre 11,7 milioni di dispositivi tra il 2019 e il 2020.

“I PHA persistono su Google Play in media per 77 giorni e 34 giorni sui mercati di terze parti”, ha osservato lo studio, sottolineando il ritardo tra l’identificazione e la rimozione dei PHA, aggiungendo 3.553 app che hanno mostrato migrazione tra mercati dopo essere state abbattuto.

Inoltre, la ricerca mostra anche che i PHA persistono in media per un periodo molto più lungo quando gli utenti cambiano dispositivo e installano automaticamente le app durante il ripristino da un backup.

Intermezzo promozionale ... continua la lettura dopo il box:

Si dice che fino a 14.000 PHA siano stati trasferiti su 35.500 nuovi dispositivi Samsung utilizzando l’app mobile Samsung Smart Switch, con le app che durano sui telefoni per un periodo di circa 93 giorni.

“Il modello di sicurezza Android limita fortemente ciò che i prodotti di sicurezza mobile possono fare quando rilevano un’app dannosa, consentendo ai PHA di persistere per molti giorni sui dispositivi delle vittime”, hanno affermato gli accademici. “L’attuale sistema di avviso impiegato dai programmi di sicurezza mobile non è efficace nel convincere gli utenti a disinstallare tempestivamente i PHA”.

Fonte : https://thehackernews.com