Quale sarà il prossimo bersaglio dei ransomware? Forse i dispositivi mobili?

Occorre fare attenzione all’aumento dei ransomware del tipo CryptoLocker che prenderanno di mira i dispositivi mobili: i pirati informatici sono attirati dalla crescita continua del numero dei dispositivi Android e dal successo degli attacchi a PC e reti aziendali perpetrati con i ransomware.

“I distributori di malware si stanno concentrando sempre più sui ransomware del tipo CryptoLocker e sul modo in cui portarli sui dispositivi mobili. Siamo in attesa che questi due centri di interesse convergano”, afferma Mihai Grigorescu, analista Android di Avira. “Già ora parecchi malware per Android sono in grado di creare schermate di blocco e crittografare i file. Riteniamo che in futuro il numero dei file malware di questo tipo aumenterà”.

Ransomware "Police" warning

In passato, i ransomware che attaccavano i dispositivi mobili facevano affidamento più sull’ingenuità degli utenti che sulla robustezza della propria crittografia.

“I più noti erano quelli di tipo “Police”, che bloccavano lo schermo senza crittografare il telefono.  Ritengo che sia solo una questione di tempo, presto la maggior parte di tali ransomware comincerà a crittografare i contenuti”, continua.

ransomware2

Secondo l’ultimo rapporto Android Security di Google, le due principali tipologie di ransomware in circolazione crittografano i dati dell’archivio esterno del dispositivo (come una scheda SD) oppure impediscono il normale funzionamento del dispositivo.

In quest’ottica, le due principali armi di difesa dei proprietari degli smartphone sono il buon senso dell’utente (che non dovrà concedere autorizzazioni ad app dannose) e i controlli di Google nel Google Play Store.

Generalmente gli utenti di Android devono fornire la propria autorizzazione affinché un’app possa essere scaricata o possa apportare modifiche al dispositivo. Se in molti casi questo consente agli utenti di impedire il danno, esistono alcuni stratagemmi che permettono al malware di aggirare le impostazioni dell’utente.

In secondo luogo, Google ha sottolineato, e la ricerca Avira ha confermato, che la maggior parte dei malware per Android viene distribuita al di fuori del Google Play Store ufficiale e spesso tali malware sono presentati all’utente come app “legittime” per la visualizzazione di contenuti pornografici oppure per la lettura di contenuti Flash o multimediali. Nel proprio Play Store, Google esegue controlli molto severi sulla qualità delle app.

“I malware provengono da app store di terzi o da siti web infetti. È molto facile implementare in un sito web codici che scarichino un’app e chiedano all’utente di installarla. Spesso il codice di download è implementato in una piattaforma adware usata sul sito web e i download non vengono eseguiti ogni volta che il sito viene aperto”, spiega Grigorescu. “Quando il malware assume le sembianze di qualcosa di conosciuto, come l’annuncio di un aggiornamento software, molti utenti non effettuano alcuna verifica e installano il malware senza pensarci su. A seconda della tipologia di malware, è possibile che venga visualizzata una schermata di blocco con una richiesta di pagamento e che i file come le foto e i documenti presenti nell’archivio del dispositivo vengono crittografati”.

Morale della favola: fate attenzione ai siti che visitate e alle autorizzazioni che concedete.

Questo articolo è disponibile anche in: IngleseTedescoFrancese

As a PR Consultant and journalist, Frink has covered IT security issues for a number of security software firms, as well as provided reviews and insight on the beer and automotive industries (but usually not at the same time). Otherwise, he’s known for making a great bowl of popcorn and extraordinary messes in a kitchen.