La sicurezza dei nostri smartphone è una preoccupazione di tutti, e minimizzare il numero di app installate sui propri dispositivi mobili è essenziale non solo per ottimizzare le prestazioni, ma anche per aumentare la sicurezza. Meno applicazioni significano meno porte d'ingresso per possibili attacchi malware e minori probabilità di incorrere in violazioni della privacy.
Scaricare applicazioni solo da fonti attendibili è vitale, in quanto gli store ufficiali come Google Play eseguono controlli di sicurezza per filtrare app dannose. Tuttavia, l'anno scorso, secondo un report di Bleeping Computer ,Google ha dovuto affrontare la sfida di bloccare la pubblicazione di 2,28 milioni di app Android che presentavano violazioni delle politiche, che potevano minacciare la sicurezza degli utenti. Questo dimostra che, nonostante gli sforzi, anche le piattaforme ufficiali possono essere soggette a tentativi di infiltrazioni dannose.
Il colosso di Mountain View ha anche identificato e bloccato 333.000 account che avevano caricato malware o app fraudolente, o che erano coinvolti in ripetute gravi violazioni delle politiche. Nel 2022, erano state bloccate 1,5 milioni di app nocive e sospesi 173.000 account di sviluppatori.
Queste azioni fanno parte degli sforzi continui di Google per mantenere sicuro l'ecosistema di Google Play, che è fondamentale dato che miliardi di persone dipendono da queste app per rendere i loro dispositivi più utili. Il gigante della ricerca basa questi sforzi sui principi 'SAFE', che comprendono la salvaguardia degli utenti (Safeguard Users), la protezione degli sviluppatori (Advocate fo Developer Protection), il sostegno all'innovazione responsabile (Foster Responsible Innovation) e l'evoluzione delle difese della piattaforma (Evolve Platform Defenses).
Tra le iniziative recentemente introdotte per rafforzare la sicurezza ci sono state:
- Un processo di registrazione e verifica dell'identità degli sviluppatori più rigoroso.
- L'introduzione di revisioni di sicurezza indipendenti e badge per le app VPN Android.
- L'aggiunta di scanning in tempo reale per bloccare l'esecuzione di malware.
- Il rinforzo del firmware per rendere più difficile sfruttare i difetti a livello di SoC.
- L'espansione dell'indice SDK, che ora copre 6 milioni di app, per aiutare gli sviluppatori a scegliere SDK sicuri per i loro progetti.
In aggiunta, Google ha rifiutato o corretto 200.000 richieste di app che chiedevano accesso a permessi rischiosi come il contenuto di SMS e la localizzazione in background senza motivazioni valide. Queste misure sottolineano l'importanza di una selezione cautelosa delle app, anche su piattaforme affidabili, e confermano il bisogno di vigilanza costante contro le minacce alla sicurezza digitale.
I recenti sforzi di Google per migliorare la sicurezza su Google Play illustrano un impegno critico e in crescita per proteggere gli utenti da app dannose e violazioni delle politiche. Nonostante gli store ufficiali offrano un livello significativo di sicurezza, gli utenti devono rimanere vigili e informati. È fondamentale continuare a educare gli utenti sulla sicurezza delle app, incoraggiando pratiche sicure come il download di software solo da fonti affidabili, la verifica dei permessi delle app e l'installazione di aggiornamenti regolari.
Minimizzare il numero di app installate non solo può aiutare a proteggere i dati personali, ma anche migliorare le prestazioni generali del dispositivo. Inoltre, la collaborazione tra sviluppatori, fornitori di piattaforme e gli stessi utenti è essenziale per costruire un ecosistema di app più sicuro.
Man mano che la tecnologia continua a evolversi, così deve evolvere la nostra comprensione e gestione della sicurezza informatica. L'impegno di Google nel rafforzare le sue difese e nel promuovere pratiche sicure rappresenta un passo importante verso un ambiente digitale più sicuro per tutti.
#GooglePlaySecurity #AppSafety #MalwarePrevention #DigitalSafety #TechSecurity #AndroidApps #SafeDownloading #UserProtection #CybersecurityAwareness #SecureTech #CybersecurityUP
Il team di #BleepingComputer ha identificato un #malware
specializzato nel furto di informazioni, il quale mira a sottrarre dati dai #browser
delle vittime, incluse credenziali salvate, # cookie, informazioni su
portafogli di #criptovalute, dati di autocompletamento e informazioni
sulle carte di credito. Questi dati vengono poi venduti nei mercati del #darkweb
o utilizzati per violare gli account online delle vittime, favorendo ulteriori
truffe o frodi.
Il team ha rilevato che la portata di queste campagne è
impressionante, specie in un periodo di forte interesse verso l'intelligenza
artificiale, un campo in rapido sviluppo che rende difficile per il
pubblico distinguere gli annunci legittimi da quelli falsi.
In uno specifico caso monitorato, una pagina #Facebook
che impersonava #Midjourney ha raccolto 1,2 milioni di follower e
è rimasta attiva per quasi un anno prima della sua rimozione. Originariamente,
i malintenzionati hanno dirottato un profilo esistente nel giugno 2023,
trasformandolo in una falsa pagina Midjourney, la quale è stata
successivamente chiusa da Facebook l'8 marzo 2024.
Numerosi post hanno indotto gli utenti a scaricare gli #infostealer,
promuovendo una versione desktop dello strumento che non esiste. Alcuni post
annunciavano il rilascio della V6, che non è ancora disponibile ufficialmente,
con l'ultima versione rilasciata essendo la V5.
In altri casi, sono state promosse opportunità di creare
arte NFT e monetizzare le proprie creazioni. Esaminando i parametri di
targeting degli annunci di Facebook nella Meta Ad Library, il
team ha scoperto che gli annunci miravano a un demografico di uomini tra i 25 e
i 55 anni in diversi paesi europei, tra cui Germania, Polonia, Italia, Francia,
Belgio, Spagna, Paesi Bassi, Romania e Svezia.
Invece di utilizzare link di #Dropbox e #GoogleDrive
per ospitare i #payload, i malintenzionati hanno configurato più siti
che clonavano la pagina ufficiale di atterraggio di #Midjourney,
ingannando gli utenti a scaricare quella che credevano fosse l'ultima versione
dello strumento di generazione artistica tramite un link #GoFile. In
realtà, scaricavano #Rilide v4, un'estensione che si spaccia per Google
Translate per il browser web, nascondendo efficacemente il #malware
che sottraeva cookie di Facebook e altri dati in background.
Nonostante la rimozione di questa pagina, i criminali hanno
lanciato una nuova pagina ancora attiva con oltre 600.000 membri, promuovendo
un falso sito #Midjourney che distribuisce malware.
Dopo la chiusura della pagina impostora con oltre 1,2
milioni di follower, il team di BleepingComputer ha osservato che i
criminali informatici hanno rapidamente impostato una nuova pagina che
impersonava Midjourney tra l'8 e il 9 marzo 2024. La pagina è stata
impostata dopo aver preso il controllo dell'account Facebook di un altro
utente, che ha anche avvertito gli altri utenti nella sezione recensioni che
l'account era stato hackerato. Durante l'indagine, sono state rilevate altre
quattro pagine Facebook che tentavano di impersonare #Midjourney, alcune
delle quali sono state rimosse dalla piattaforma.
L'ultima pagina maliziosa che impersonava Midjourney
sembra sia stata presa dagli attaccanti il 18 marzo, quando i criminali
informatici hanno cambiato il nome originale della pagina Facebook
originale. Al 26 marzo, il profilo truffa contava 637.000 follower.
Questo caso evidenzia la sofisticazione delle strategie di
malvertising basate sui social media e sottolinea l'importanza della vigilanza
nell'interazione con le pubblicità online. La vasta scala delle reti sociali
come Facebook, unita a una moderazione insufficiente, permette a queste
campagne di persistere per lunghi periodi, facilitando la diffusione
incontrollata di malware che porta a danni estensivi derivanti dalle