Aggiornamenti recenti Novembre 4th, 2025 2:16 PM
Giu 11, 2018 Marco Schiaffino Attacchi, Malware, News, RSS, Vulnerabilità 0
È come avere una backdoor integrata nello smartphone, che consente in un attivo di prendere il completo controllo del dispositivo senza dover nemmeno violare le credenziali di accesso.
Stiamo parlando di Android Debug Bridge (ADB) uno strumento per sviluppatori che, almeno in teoria, dovrebbe richiedere un collegamento “fisico” via USB e una conferma di attivazione da parte dell’utente.
Peccato che alcuni produttori abbiano avuto la brillante idea di lasciare ADB attivo come impostazione predefinita in modo che sia raggiungibile da Internet sulla porta 5555.
A spiegarlo è il ricercatore di Double Pulsar Kevin Beaumont, che in un report pubblicato su Internet lancia (nuovamente) l’allarme riguardo a una funzionalità del sistema di Google che rappresneta una vera voragine di sicurezza.
L’accesso tramite ADB, infatti, consente di eseguire comandi usando una shell Unix con permessi di amministratore (nel report Beaumont spiega che in teoria questo non dovrebbe essere possibile, ma le limitazioni possono essere aggirate) e, di conseguenza, fare praticamente ciò che vuole.
Secondo Beaumont, i dispositivi con questa impostazione son numerosi e non stiamo parlando solo di smartphone, ma anche di Smart TV e altri dispositivi Android che, in tutto, potrebbero essere migliaia.
Il vero problema è che i pirati informatici se ne sono accorti da tempo e stanno andando a caccia dei dispositivi vulnerabili. Lo strumento che stanno usando è un worm (ADB.miner) che secondo i ricercatori di Qihoo 360 sarebbe derivato dal codice sorgente di Mirai, un worm che attacca i dispositivi IoT e di cui abbiamo parlato ampiamente su queste pagine.

Migliaia di indirizzi IP che eseguono scansioni alla ricerca di connessioni attive sulla porta 5555. La caccia è aperta…
Stando ai dati raccolti dai ricercatori, la maggior parte degli attacchi è concentrata in Cina. Un dato che fa pensare che la maggior parte dei dispositivi vulnerabili (le scansioni su Shodan lo confermano) siano prodotti e distribuiti per lo più in Asia.
Il malware in questione, si legge nel report, punta esclusivamente a installare sui dispositivi vulnerabili un miner che sfrutta la potenza di calcolo dei device compromessi per generare Monero, una cripto-valuta molto “apprezzata” dai pirati informatici. Non è escluso, però, che in un futuro più o meno prossimo il bug possa essere utilizzato per altri scopi.
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Nov 04, 2025 0
Nov 03, 2025 0
Nov 03, 2025 0
Ott 31, 2025 0
Nov 04, 2025 0
Stando all’ultimo report sulle minacce di Cisco...
Nov 03, 2025 0
Il nuovo report di Kaspersky, “Real talk on...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Nov 04, 2025 0
Stando all’ultimo report sulle minacce di Cisco...
Nov 03, 2025 0
Il nuovo report di Kaspersky, “Real talk on...
Nov 03, 2025 0
Nel periodo compreso tra il 25 e il 31 ottobre,...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
