Aggiornamenti recenti Maggio 4th, 2026 3:21 PM
Set 11, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Non solo tecniche sofisticate per violare il sistema operativo attraverso exploit zero-day e attacchi che sfruttano le falle del sistema operativo: il diluvio di malware e app malevole per Android è dovuto anche a tecniche molto più “artigianali” che consentono ai pirati di ottenere l’accesso ai nostri dati attraverso trucchi relativamente banali.
Uno di questi è stato illustrato da alcuni ricercatori di Palo Alto Networks in un report che ne illustra in dettaglio le caratteristiche.
Cong Zheng, Wenjun Hu, Xiao Zhang e Zhi Xu hanno acceso I riflettori in particolare sulla possibilità che I cyber-criminali sfruttino una nuova tecnica di overlay.
L’overlay è quel sistema che consente a un’app di visualizzare immagini e messaggi sovrapponendoli ad altre app, consentendo così ai pirati di ingannare le potenziali vittime e indurle a premere un comando quando pensano di selezionarle un altro.
Di solito questa tecnica è utilizzata dai pirati informatici per fare in modo che gli utenti concedano alle loro app permessi che gli consentono di accedere a informazioni riservate o a ottenere i permessi di amministratore.

A sinistra quello che vediamo. A destra la realtà: premendo “continua” si accetta di dare nuovi permessi all’app.
Google, negli ultimi mesi, ha notevolmente limitato la possibilità di utilizzare l’overlay, introducendo una serie di permessi anche per questa funzione.
Secondo i ricercatori di Palo Alto Networks, però, c’è ancora uno strumento di Android che consentirebbe di sfruttare questa tecnica. SI tratta dei cosiddetti toast message, quelli che compaiono sullo schermo e di solito svaniscono dopo poco tempo e che hanno la funzione di notificare operazioni in corso.
In un video che è possibile visualizzare sulla pagina Web che contiene i dettagli della vulnerabilità si vede per esempio, come sia possibile usare questa tecnica per fare in modo che l’utente conceda dei nuovi permessi a un’app.
Stando a quanto riportano i ricercatori, la possibilità di utilizzare questa tecnica è stata eliminata nell’ultima versione di Android (8.0 Oreo) ma tutte le versioni precedenti sarebbero vulnerabili.
Il consiglio, quindi, è quello di aggiornare immediatamente il sistema del nostro dispositivo (se possibile) e adottare qualche accorgimento di buon senso. Per esempio non installare sul telefono app di provenienza non verificata (e già questo farebbe molto) e fare attenzione quando ci troviamo di fronte richieste di permessi “sospetti”.
Nov 27, 2025 0
Nov 18, 2025 0
Nov 12, 2025 0
Ott 10, 2025 0
Mag 04, 2026 0
Apr 30, 2026 0
Apr 29, 2026 0
Apr 28, 2026 0
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
