Report Sicurezza 2013 / 2 – Fortinet: il 96,5% del mobile malware rilevato si basa su Android

EnterpriseFisco e FinanzaSicurezza

Il sistema operativo Android domina il panorama del mobile malware

Fortinet delinea i risultati emersi dalla ricerca FortiGuard Threat Landscape per l’anno 2013.

Il sistema operativo Android domina il panorama del mobile malware
Nel 2013 si è rilevata un’abbondanza di malware rivolto ai dispositivi mobili. Prendendo in esame l’intero anno trascorso, i FortiGuard Labs hanno riscontrato che Android è la piattaforma prescelta dagli sviluppatori malware: rappresenta infatti il 96,5% di tutte le infezioni rilevate dai Labs. Symbian è staccato al secondo posto con il 3,45% e iOS, BlackBerry, PalmOS e Windows insieme non arrivano all’1%. “La rapida crescita del malware rivolto ad Android continua a costituire una preoccupazione per gli amministratori di sistema che hanno implementato una strategia per dispositivi mobili sulle loro reti”, ha dichiarato Axelle Apvrille, Senior Mobile Antivirus Researcher dei FortiGuard Labs di Fortinet. “Nell’anno trascorso, i FortiGuard Labs hanno rilevato oltre 1.800 nuove famiglie distinte di virus, la maggior parte delle quali rivolta alla piattaforma Android di Google. Esaminando la crescita del malware per Android, vediamo che ci sono molti motivi di preoccupazione per il 2014. Il tasso di crescita non mostra segnali d’arresto e, al contrario, sembra in aumento. All’aumentare del numero di dispositivi Android acquistati e collegati online, crescono anche le opportunità di infezione per gli autori degli attacchi”. Utenti inconsapevoli che desiderano provare i giochi o le app più recenti si trovano involontariamente a condividere una moltitudine di informazioni personali con l’autore di un attacco, con conseguenze quali pubblicità invadente e altri effetti negativi, come consentire di aggiungere e rimuovere icone di sistema e di modificare ed eliminare i contenuti di qualsiasi memoria esterna. E la distribuzione di malware per Android continua ad aumentare.

ZeroAccess: il botnet più prolifico dell’anno
All’inizio del 2013, i FortiGuard Labs hanno segnalato il botnet ZeroAccess e l’aggiunta sistematica di circa 100.000 nuove infezioni la settimana, portando i ricercatori a pensare che la persona o le persone dietro al botnet non stavano solo pagando una somma notevole di denaro ogni settimana per generare nuove infezioni, ma che così facendo riuscivano anche a ricavare ingenti profitti. Con l’incredibile aumento del valore di Bitcoin nel 2013, è probabile che i proprietari di ZeroAccess abbiamo tratto un notevole profitto a scapito delle loro vittime .
L’India è leader nel mondo nella distribuzione di spam
Lo scorso anno, le appliance Fortinet hanno bloccato miliardi di e-mail spam in tutto il mondo. Gli spammer utilizzano diversi metodi per indurre gli utenti a fare clic sui link all’interno dei loro messaggi, inclusi falsi messaggi fax, annunci di prodotti farmaceutici, e-card e allegati o link dannosi concepiti per distribuire malware. Le statistiche mostrano che la metà dei messaggi totali osservati nel 2013 proviene dall’Europa dell’Est e dalla Russia.
ZeuS è ancora il re del malware
In termini di malware generale per PC, il trojan ZeuS è stato il più diffuso nel 2013, con oltre 20 milioni di tentativi di infettare le reti protette da FortiGate. ZeuS ha fatto la sua comparsa sui computer per la prima volta nel 2007 e da allora è una spina nel fianco per gli utenti di Internet. Nel 2011 la fuga del codice sorgente di ZeuS ha portato a un’esplosione di imitazioni da parte di aspiranti cybercriminali desiderosi di fare fortuna ai danni di vittime innocenti. Un numero significativo di infezioni ZeuS è stato impiegato per distribuire il ransomware Cryptolocker. Cryptolocker ha dato una nuova svolta al ransomware nel senso di utilizzare coppie di chiavi crittografiche generate univocamente per crittografare completamente i contenuti del computer di una vittima e qualsiasi unità mappata sulla quale la vittima ha la possibilità di scrivere. Cryptolocker informa quindi la vittima che ha un breve periodo di tempo per pagare un consistente riscatto, talvolta fino ad alcune centinaia di dollari, e solitamente pagabile solo utilizzando la moneta elettronica Bitcoin, prima che la chiave utilizzata per crittografare il computer della vittima venga eliminata, rendendo completamente irrecuperabili tutti i file . Le vittime spaziano da utenti domestici che hanno perso migliaia di file personali importanti come foto e filmati, ad aziende di tutte le dimensioni ed enti pubblici. Cryptolocker ha infettato utenti anche tramite altri metodi, incluse unità flash infette, spesso in combinazione con falsi strumenti di attivazione programmi solitamente diffusi tramite siti di condivisione file e allegati e-mail infetti.

Read also :
Autore: Silicon
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore