GWENT Guide: Part 2 - Advanced Deck Building
Il panorama delle minacce Android sta crescendo sia in termini di dimensioni che di complessità con i criminali informatici che adottano nuovi metodi di distribuzione e costruiscono servizi malware basati su Android, secondo un rapporto dal fornitore di sicurezza finlandese F-Secure.
Il numero di minacce mobili è aumentato di quasi il 50% durante i primi tre mesi del 2013, da 100 a 149 famiglie e varianti, F-Secure ha dichiarato nel suo Mobile Threat Report per il primo trimestre 2013 è stato rilasciato martedì. Oltre il 91% di queste minacce è indirizzato alla piattaforma Android e al resto Symbian.
"Mentre la quantità grezza di malware Android continua a crescere in modo significativo, è l'aumento della commodity di quei malware che è la tendenza più preoccupante", il F -Sicuro ricercatori hanno detto nella relazione. "L'ecosistema di malware Android sta cominciando ad assomigliare a quello che circonda Windows, dove i fornitori altamente specializzati forniscono servizi di malware commodity."
[Ulteriori letture: Come rimuovere malware dal PC Windows]Un esempio di questo è un Android Il programma Trojan ha soprannominato Stels che è stato distribuito attraverso false email di Internal Revenue Service inviate dalla botnet di spam Cutwail durante il primo trimestre del 2013.
Quelle email di spam contenevano collegamenti che indirizzavano i destinatari a un sito Web chiedendo loro di scaricare e aggiornare il loro software Flash Player. Questa tecnica di social engineering "falso aggiornamento" è stata usata in passato per distribuire malware Windows o Mac.
"Installando il cosiddetto 'Flash Player', la vittima concede inconsapevolmente al trojan il permesso di fare telefonate," i ricercatori di F-Secure hanno detto. "Stels sfrutterà questa autorizzazione per trarre profitto inserendo chiamate a lungo termine (alias brevi interruzioni) mentre il proprietario del dispositivo è addormentato."
Tradizionalmente, gli autori di malware Android hanno ingannato gli utenti mobili nell'installare applicazioni dannose sui loro dispositivi trasferendoli come app legittime su Google Play o negozi di app di terze parti. Secondo i ricercatori di F-Secure, il nuovo metodo di distribuzione basato su e-mail estende il rischio di infezioni da malware agli utenti Android che non cercano attivamente nuove app, ma controllano regolarmente la posta elettronica dai loro telefoni e tablet.
Tuttavia, non solo i criminali informatici motivati dal punto di vista finanziario hanno iniziato a usare la posta elettronica per distribuire i gruppi di hacker di malware dietro agli attacchi mirati.
I ricercatori di sicurezza del produttore di antivirus Kaspersky Lab hanno scoperto un attacco e-mail rivolto agli attivisti uyghur che distribuivano un programma trojan Android come un allegato. Gli aggressori si aspettavano che alcuni dei loro obiettivi controllassero la posta elettronica dai loro telefoni Android e progettato il malware per rubare i dettagli dei contatti, i registri delle chiamate, i messaggi di testo e altre informazioni dai dispositivi infetti.
Un programma Trojan Android chiamato Perkele progettato per essere utilizzato in combinazione con il malware bancario online di Windows come Zeus per aggirare gli schemi di autenticazione a due fattori basati su SMS, è un altro esempio di un malware Android offerto come servizio sul mercato sotterraneo.
Sono state utilizzate app Trojan per Android come Perkele come parte degli attacchi di frode bancaria online in passato, ma sono stati generalmente disponibili solo per le bande informatiche più sofisticate. Tuttavia, il creatore di Perkele ha iniziato a vendere la sua creazione a truffatori più piccoli e meno intraprendenti a prezzi convenienti.
"Questo segna il passaggio al malware come servizio - Zeus-in-the-mobile (Zitmo) per le masse", I ricercatori di F-Secure hanno detto nel rapporto. "Ora chiunque sia in possesso di una botnet Zeus può trovare opzioni convenienti per Zitmo."
"In un certo senso, Android sta vivendo la stessa sorte di Windows dove la sua enorme quota di mercato funziona sia in positivo che in negativo", i ricercatori di F-Secure disse. "Gli autori di malware vedono molte opportunità ancora da esplorare sulla piattaforma relativamente nuova e in crescita e traggono ispirazione dagli approcci del malware di Windows, motivo per cui ora stiamo assistendo a tendenze come commodity dei servizi di malware, attacchi mirati e 419 scams che spuntano nella scena delle minacce mobili. "
Il ricercatore HP reclama l'enigma della complessità Compsci
Un ricercatore Hewlett-Packard presenta una possibile soluzione a un rompicapo dell'informatica.
Come abilitare e configurare Criteri gruppo complessità complessità PIN in Windows 10
Impone agli utenti di creare un PIN complesso che utilizza cifre, inferiore / caratteri maiuscoli e speciali in Windows 10 abilitando il PIN Criteri di gruppo complessità.
Rapporto sulle minacce del Microsoft Malware Protection Center sui rootkit
Microsoft ha rilasciato un report sui rootkit. Il report di 16 pagine delinea il modo in cui un utente malintenzionato utilizza malware per ritirare informazioni preziose da un computer compromesso / esposto.