▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Panda Security, Android nel mirino degli hacker

Panda Security ha reso noto il report sul malware relativo al III trimestre 2010 nel quale viene evidenziato che gli hacker hanno iniziato a prendere di mira Android.

Tecnologie
I laboratori di Panda Security hanno pubblicato il nuovo report delle minacce apparse e rilevate nel terzo trimestre 2010, nel quale sono ancora i Trojan ad avere la meglio, con il 55% di presenza.
Gli attacchi via email, tradizionalmente i più popolari per la diffusione di malware, hanno subito un calo, in favore di metodi più moderni, quali i social media attraverso azioni di clickjacking sfruttando l'opzione "Mi piace" di Facebook, false pagine Web posizionate sui motori di ricerca (BlackHat SEO) e vulnerabilità sfruttate per attacchi 0-day.
Taiwan è al primo posto tra i paesi più colpiti dal malware, seguito da Russia, Brasile, Argentina, Polonia e Spagna. Per quanto riguarda lo spam, ha raggiunto una percentuale del 95% e il 50% di tutti i messaggi è stato inviato da sole dieci nazioni, con India, Brasile e Russia ai primi tre posti. Per la prima volta, il Regno Unito non rientra nella Top 10 degli spammer.
Tra gli episodi più pericolosi per la sicurezza web messi in risalto dal report, c'è la diffusione il worm "Rainbow" o "OnMouseOver", una vulnerabilità di Twitter che permetteva a un codice JavaScript di eseguire diverse azioni, tra cui condurre gli utenti su altri siti Web, pubblicare lo javascript sul timeline dell'utente senza autorizzazione, etc. Twitter ha risolto la falla in poche ore. Inoltre il report mette in evidenza che gli hacker hanno iniziato a prendere di mira Android, il popolare sistema operativo di Google.
Due applicazioni sono state sviluppate per questa piattaforma: FakePlayer, che sotto le mentite spoglie  di un video player invia messaggi Sms causando una sovrafatturazione senza la consapevolezza dell'utente, e TapSnake, un'app che si finge un gioco e invia le coordinate di geolocalizzazione dell'utente a una compagnia di spionaggio.
Infine, iniziano ad apparire le prime applicazioni legittime di Android in formato compresso, sviluppate per colpire durante l'estrazione dei file. Le app di Android sono, così usate come esca per infettare i computer con file auto-estraibili.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter