{"id":46355,"date":"2016-05-11T18:14:34","date_gmt":"2016-05-11T17:14:34","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=46355"},"modified":"2023-01-09T11:36:50","modified_gmt":"2023-01-09T10:36:50","slug":"kaspersky-lab-vecchi-dispositivi-android-rischiano-scaricare-ed-eseguire-automaticamente-malware","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/kaspersky-lab-vecchi-dispositivi-android-rischiano-scaricare-ed-eseguire-automaticamente-malware\/46355\/","title":{"rendered":"Kaspersky Lab: i vecchi dispositivi Android rischiano di scaricare ed eseguire automaticamente i malware"},"content":{"rendered":"<p><strong>Osservando l\u2019attivit\u00e0 di diversi gruppi di cyber criminali, i ricercatori di Kaspersky Lab hanno rilevato un\u2019attivit\u00e0 insolita all\u2019interno di uno script dannoso, in un sito infetto, che mette in pericolo gli utenti Android. Solitamente lo script effettua il download di exploit Flash per colpire gli utenti Windows. Tuttavia a un certo punto \u00e8 stato modificato in modo da poter verificare la versione del sistema operativo utilizzata dalla vittima, cercando in particolare la versione 4 o quelle precedenti di Android e gli esperti di Kaspersky Lab hanno deciso di approfondire la situazione.<\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p>Per i criminali \u00e8 pi\u00f9 difficile infettare un dispositivo Android che un PC Windows. Il sistema operativo Windows e molte sue applicazioni diffuse contengono vulnerabilit\u00e0 che permettono l\u2019esecuzione del codice malevolo senza nessuna interazione con l\u2019utente. Questo invece non \u00e8 il caso del sistema operativo Android, dove l\u2019installazione di qualsiasi applicazione richiede la conferma da parte del proprietario del dispositivo Android, tuttavia le vulnerabilit\u00e0 nel sistema operativo possono essere sfruttare per superare questa restrizione e questo succede come \u00e8 stato dimostrato dai nostri esperti durante la loro analisi.<\/p>\n<p>&nbsp;<\/p>\n<p>Lo script \u00e8 un insieme di istruzioni speciali per l\u2019esecuzione nel browser, integrate nel codice del sito Web infetto. Il primo script \u00e8 stato scoperto mentre si cercavano dispositivi che utilizzavano le vecchie versioni di Android OS. In seguito sono stati rilevati altri due script sospetti. Il primo \u00e8 in grado di inviare SMS a qualsiasi numero di cellulare, mentre l\u2019altro crea dei file nocivi sulla scheda SD del device colpito. Il file dannoso \u00e8 un Trojan che pu\u00f2 intercettare e inviare messaggi SMS. Entrambi gli script nocivi possono eseguire azioni indipendentemente dall\u2019utente Android: bisognerebbe solo visitare un sito infetto per essere compromessi.<\/p>\n<p>&nbsp;<\/p>\n<p>Questo \u00e8 stato possibile perch\u00e8 i cyber criminali hanno usato exploit per molte vulnerabilit\u00e0 nelle versioni 4.1 x e pi\u00f9 vecchie di Android \u2013 in particolare &#8211; <a href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2012-6636\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=it&amp;q=http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name%3DCVE-2012-6636&amp;source=gmail&amp;ust=1463061263361000&amp;usg=AFQjCNF6E7qlxpMyn5V4Zr_LF_DuoBYuPA\">CVE-2012-6636<\/a>, <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2013-4710\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=it&amp;q=https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name%3DCVE-2013-4710&amp;source=gmail&amp;ust=1463061263361000&amp;usg=AFQjCNEM2LT4nco5oUganqEVHRPdUox0Vg\">CVE-2013-4710<\/a> e <a href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2014-1939\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=it&amp;q=http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name%3DCVE-2014-1939&amp;source=gmail&amp;ust=1463061263361000&amp;usg=AFQjCNEcxT0yWc9yT06uWv4mwo_qNE0-tQ\">CVE-2014-1939<\/a>. Tra il 2012 e il 2014, Google ha rilasciato le patch per tutte e tre le vulnerabilit\u00e0, ma c\u2019\u00e8 ancora il rischio che possano essere sfruttate. Per esempio, grazie alle caratteristiche dell\u2019ecosistema Android, molti vendor che producono dispositivi basati su Android stanno rilasciando troppo lentamente gli aggiornamenti di sicurezza necessari. Alcuni non li rilasciano a causa dell\u2019obsolescenza tecnica di un particolare modello di dispositivo.<\/p>\n<p>\u201cLe tecniche di exploit che abbiamo rilevato durante la nostra ricerca non erano nuove ma prese in prestito da proof of concept, precedentemente pubblicati dai ricercatori. Questo significa che i vendor di dispositivi Android dovrebbero tenere in considerazione il fatto che la pubblicazione di PoC potrebbe inevitabilmente portare alla comparsa di exploit \u2018armati\u2019. Gli utenti di questi dispositivi devono essere protetti grazie ai corrispondenti aggiornamenti di sicurezza, anche se questi dispositivi non sono pi\u00f9 in vendita\u201d, ha dichiarato <strong>Morten Lehn, General Manager di Kaspersky Lab Italia<\/strong>.<\/p>\n<p>Per proteggersi dagli attacchi drive-by, gli esperti di Kaspersky Lab consigliano di:<\/p>\n<ul>\n<li>mantenere aggiornato il software del vostro dispositivo Android, grazie alla funzione di update automatico<\/li>\n<li>limitare l\u2019installazione di applicazioni da fonti diverse da Google Play, in particolare se vengono gestiti diversi dispositivi utilizzati all\u2019interno delle reti aziendali<\/li>\n<li>utilizzare una soluzione di sicurezza affidabile. Kaspersky Internet Security for Android e Kaspersky Security for Mobile con Mobile Device Management possono rilevare cambiamenti sulla SD-card del dispositivo in tempo reale e proteggere gli utenti dagli attacchi drive-by descritti.<\/li>\n<\/ul>\n<p>Maggiori informazioni sugli attacchi drive-by contro i dispositivi Android sono disponibili su <a href=\"https:\/\/securelist.com\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=it&amp;q=https:\/\/securelist.com\/blog\/research\/74724\/results-of-poc-publishing\/&amp;source=gmail&amp;ust=1463061263361000&amp;usg=AFQjCNEdaYlgF0qyPC673odwIsBsgkCnUQ\">Securelist.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Osservando l\u2019attivit\u00e0 di diversi gruppi di cyber criminali, i ricercatori di Kaspersky Lab hanno rilevato un\u2019attivit\u00e0 insolita all\u2019interno di uno script dannoso, in un sito infetto, che mette in pericolo gli utenti Android. Solitamente lo script effettua il download di exploit Flash per colpire gli utenti Windows. Tuttavia a un certo punto \u00e8 stato modificato [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":46113,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[376],"tags":[],"class_list":{"0":"post-46355","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-approfondimenti-mobile","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/04\/antivirus-android-e1459870176440.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/46355","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=46355"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/46355\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/46113"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=46355"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=46355"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=46355"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}