ALLERTA PERICOLI INFORMATICI

Google blocca 1,43 milioni di app dannose e banna 173.000 account dannosi nel 2022

Google blocca 1,43 milioni di app dannose e banna 173.000 account dannosi nel 2022
Scritto da gestore

Google ha rivelato che le sue funzionalitร  di sicurezza migliorate e i processi di revisione delle app lo hanno aiutato a bloccare la pubblicazione di 1,43 milioni di app dannose nel Play Store nel 2022.

Inoltre, la societร  ha affermato di aver vietato 173.000 account non validi e di aver respinto oltre 2 miliardi di dollari in transazioni fraudolente e abusive attraversoย funzionalitร  rivolte agli sviluppatoriย come l’API Voided Purchases, l’ID account offuscato e l’API Play Integrity.

Intermezzo promozionale ... continua la lettura dopo il box:

L’aggiunta di metodi di verifica dell’identitร  come numero di telefono e indirizzo e-mail per iscriversi a Google Play ha contribuito a una riduzione degli account utilizzati per pubblicare app che vanno contro le sue politiche, ha sottolineato Google.

Il colosso della ricerca ha inoltre affermato che “ha impedito a circa 500.000 app inviate di accedere inutilmente ad autorizzazioni sensibili negli ultimi 3 anni”.

“Nel 2022, ilย programma App Security Improvementsย ha aiutato gli sviluppatori a correggere circa 500.000 punti deboli della sicurezza che interessavano circa 300.000 app con una base di installazione combinata di circa 250 miliardi di installazioni”, haย osservatoย .

Al contrario, Googleย ha bloccatoย la pubblicazione di 1,2 milioni di app che violano le norme e ha bandito 190.000 account non validi nel 2021.

Lo sviluppo arriva settimane dopo che Googleย ha adottatoย una nuova politica di cancellazione dei dati che richiede agli sviluppatori di app di offrire una “opzione facilmente rilevabile” agli utenti sia all’interno che all’esterno di un’app.

Nonostante questi sforzi da parte di Google, i criminali informatici continuanoย aย trovareย modiย per aggirare le protezioni di sicurezza dell’app storefront e pubblicare app dannose e adware.

Ad esempio, il Mobile Research Team di McAfee ha scoperto 38 giochi mascherati da Minecraft e che sono stati installati da non meno di 35 milioni di utenti in tutto il mondo, principalmente negli Stati Uniti, Canada, Corea del Sud e Brasile.

Queste app di gioco, pur offrendo le funzionalitร  promesse, sono state trovate per incorporare ilย malware HiddenAdsย per caricare furtivamente annunci in background per generare entrate illecite per i suoi operatori.

Alcune delle app piรน scaricate sono le seguenti:

  • Block Box Master Diamond (com.good.robo.game.builder.craft.block)
  • Craft Sword Mini Fun (com.craft.world.fairy.fun.everyday.block)
  • Block Box Skyland Sword (com.skyland.pet.realm.block.rain.craft)
  • Craft Monster Crazy Sword (com.skyland.fun.block.game.monster.craft)
  • Block Pro Forrest Diamond (com.monster.craft.block.fun.robo.fairy)

“Uno dei contenuti piรน accessibili per i giovani che utilizzano dispositivi mobili sono i giochi”, ha affermato McAfee . “Anche gli autori di malware ne sono consapevoli e cercano di nascondere le loro caratteristiche dannose all’interno dei giochi”.

A complicare il problema c’รจ l’ondataย di malware perย il bankingย Androidย che puรฒ essere utilizzato come arma dagli attori delle minacce per ottenere l’accesso ai dispositivi delle vittime e raccogliere informazioni personali.

Un’altra tendenza emergente รจ l’ย uso di servizi di bindingย per trojanizzare applicazioni legittime e nascondere un payload APK canaglia.ย Questa tecnica รจ stata adottata da malintenzionati per distribuire una botnet Android chiamata DAAM, ha affermato Cyble.

Il malware, una volta installato, stabilisce connessioni con un server remoto per eseguire un’ampia gamma di azioni nefaste, tra cui agire come ransomware crittografando i file archiviati nei dispositivi utilizzando una password recuperata dal server.

DAAM abusa anche dei servizi di accessibilitร  di Android per monitorare l’attivitร  degli utenti, consentendogli cosรฌ di registrare sequenze di tasti, registrare chiamate VoIP da app di messaggistica istantanea, raccogliere cronologia del browser, registri delle chiamate, foto, schermate e messaggi SMS, eseguire codice arbitrario e aprire URL di phishing .

“Gli autori di malware spesso sfruttano applicazioni autentiche per distribuire codice dannoso per evitare sospetti”,ย ha affermatoย la societร  di sicurezza informatica in un’analisi pubblicata il mese scorso.

I risultati seguono anche unย avvisoย di CloudSEK, che ha scoperto che diverse applicazioni Android popolari come Canva, LinkedIn, Strava, Telegram e WhatsApp non invalidano o riconvalidano i cookie di sessione dopo che i dati delle app sono stati trasferiti da un dispositivo a un altro.

Sebbene questo scenario di attacco richieda che un avversario abbia accesso fisico al telefono di un bersaglio, potrebbe consentire l’acquisizione dell’account e concedere a un avversario l’accesso non autorizzato a dati riservati.

Per mitigare tali minacce, si consiglia di abilitare l’autenticazione a due fattori (2FA) per aggiungere un ulteriore livello di protezione dell’account, controllare le autorizzazioni delle app, proteggere i dispositivi con una password ed evitare di lasciarli incustoditi in luoghi pubblici.

Fonte : https://thehackernews.com/