Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Ott 25, 2019 Marco Schiaffino In evidenza, Malware, News, RSS 0
Ancora malware all’interno di app per smartphone. Questa volta, però, le vittime non sono i (soliti) utenti Android ma i possessori di iPhone, che si sono ritrovati la bellezza di 17 app infette sullo store ufficiale di Apple.
Come spiegano i ricercatori di Wandera, la società d sicurezza che ha pubblicato il report in cui è illustrata la vicenda delle app infette, il malware in questione è un trojan pensato per funzionare in background, aprendo pagine Web e simulando l’attività umana per fare click su annunci pubblicitari.
Una strategia piuttosto comune, che permette ai pirati informatici di incassare i proventi delle pubblicità truffando le aziende che pagano le inserzioni in questione.
L’elemento curioso è che, di solito, dalle parti di Apple sono piuttosto bravi a individuare e “rimbalzare” applicazioni che contengono questo tipo di malware. Tanto più che lo sviluppatore delle app (la società indiana AppAspect Technologies Pvt) ha qualche precedente in questo senso.
Secondo i ricercatori di Wandera, infatti, alcune app dello stesso sviluppatore erano state rimosse da Google Play in passato proprio a causa della presenza di codice malevolo con un comportamento simile. Di più: secondo gli esperti di sicurezza, i malware individuati in quell’occasione sfruttavano lo stesso server Command and Control a cui si collegavano le versioni per iOS.
L’episodio, che risale allo scorso agosto, aveva interessato 100 milioni di utenti Android che avevano scaricato le applicazioni in questione.
Secondo i ricercatori, non è chiaro se la backdoor inserita nelle app sia il frutto di un’azione da parte dello stesso sviluppatore o sia il risultato di un attacco supply chain, dovuto per esempio all’utilizzo di un Software Development Kit (SDK) che conteneva al suo interno il malware.
Questo tipo di “incidente”, infatti, si verifica con sempre maggiore frequenza a causa della pessima abitudine di utilizzare strumenti di sviluppo di cui non è certificata l’origine o porzioni di codice sviluppati da terze parti.
Apr 24, 2025 0
Apr 22, 2025 0
Mar 14, 2025 0
Mar 07, 2025 0
Giu 16, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...