• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Sicurezza  /  Attenzione ai contenuti pubblicitari mascherati come app di sicurezza

Attenzione ai contenuti pubblicitari mascherati come app di sicurezza

I ricercatori di ESET hanno analizzato un insieme di app appena scoperte su Google Play, l’app store ufficiale di Google, che si presentano come applicazioni di sicurezza. Invece di garantire protezione però il loro unico scopo e mostrare annunci indesiderati e avvisi di pseudo-sicurezza assolutamente fasulli.

Secondo AV-Comparatives, un’organizzazione di test indipendente, esistono differenze significative nel livello di protezione fornito dalle soluzioni di sicurezza mobile. Tuttavia, anche le app di protezione meno efficaci sono sicuramente migliori di quelle fasulle che si presentano come applicazioni di sicurezza con il solo scopo di visualizzare annunci agli utenti. Trentacinque di queste applicazioni sono state recentemente scoperte nell’app store ufficiale di Google Play.

Queste app sono riuscite per alcuni anni a non essere rilevate dai sistemi di sicurezza di Google, presentandosi con statistiche interessanti sul Play Store e arrivando a contare addirittura oltre 6 milioni di installazioni totali. Tuttavia, non tutte rappresentano installazioni reali, infatti è molto comune che a effettuare questi download siano dei bot che successivamente pubblicano recensioni positive migliorando le valutazioni delle rispettive app.

Tutte le 35 app sono state segnalate da ESET e infine rimosse dallo store.

Figura 1 – Le 35 app in questione su Google Play

Oltre a infastidire le loro vittime con pubblicità, il proporre queste app come software di sicurezza ha anche alcuni gravi effetti collaterali negativi. Per imitare le funzioni di sicurezza di base, infatti, effettuano dei controlli di sicurezza molto banali basati su regole semplici e predefinite, arrivando spesso a rilevare le app legittime come dannose. E, ultimo ma non meno importante, creano un falso senso di sicurezza nelle vittime, che potrebbe esporle a rischi reali derivanti da app dannose che non possono essere rilevate come tali.

L’analisi di ESET ha dimostrato che tra queste 35 app, solo una manciata si distingue per caratteristiche specifiche: un’app non è completamente gratuita in quanto offre un aggiornamento a pagamento; una ha implementato un gestore di app-locker primitivo, facilmente aggirabile; un’altra app segnala le altre di questo gruppo come pericolose di default; e infine, una utilizza impropriamente il marchio ESET.

Figura 2 – Una delle 35 app che rileva altre app simili come “ad alto rischio”

Figura 3 – Una delle app che si segnala come “ad alto rischio”

Figura 4 – Una delle app che offre un’”offerta a pagamento”

Funzionalità che imita la sicurezza

Per passare inosservate ai sistemi di rilevamento di sicurezza di Google, tutti gli annunci di queste app fasulle imitano i messaggi che possono essere mostrati da reali soluzioni di sicurezza mobile. Tuttavia, i loro “meccanismi di rilevamento” sono incompleti e molto primitivi, il che li rende facili da superare e inclini a rilevare falsi positivi.

La nostra ricerca su queste discutibili app ha dimostrato che i loro “meccanismi di rilevamento” possono essere suddivisi in quattro categorie. Questi meccanismi sono identici o quasi identici in tutto l’insieme di app.

1) Whitelist e blacklist dei nomi di pacchetto

Queste whitelist includono app famose come Facebook, Instagram, LinkedIn, Skype e altri. Le “blacklist” contengono troppo pochi elementi per poterle considerare come funzionalità di sicurezza.

Figura 5: whitelisting app popolari

2) Blacklist dei permessi

Tutte le app (comprese quelle legittime) verranno rilevate se richiedono alcune delle autorizzazioni considerate come pericolose, tipo inviare e ricevere SMS, accedere ai dati sulla posizione, accedere alla videocamera, ecc.

Figura 6 – Blacklist dei permessi

3) Whitelist in base alla sorgente

Tutte le app, tranne quelle dello store ufficiale di Android, Google Play, verranno rilevate come pericolose, anche se completamente innocue.

4) Blacklist delle attività

Tutte le app che contengono una delle attività nella blacklist: cioè parti di applicazioni. Ciò riguarda principalmente alcune attività di visualizzazione degli annunci.

Verranno rilevate tutte le app che contengono una qualsiasi delle attività nella blacklist, ovvero pacchetti di applicazioni che vengono utilizzati in un’applicazione. Questi pacchetti possono gestire funzionalità aggiuntive (principalmente alcune attività di visualizzazione degli annunci).

Sebbene non vi sia nulla di sbagliato nell’idea della blacklist delle attività, l’implementazione in queste app sospette è piuttosto improvvisata. Ad esempio, Google Ads è incluso nella blacklist nonostante sia un servizio legittimo. Oltre a essere legittimo, questo servizio è implementato in tutte le app di questo tipo che abbiamo analizzato.

Figura 7 – Blacklist delle attività

“Funzionalità” aggiuntive di sicurezza

Alcune di queste app di sicurezza sospette sono in grado di proteggere le app di un utente con una password o un locker di pattern. L’idea alla base di questa funzione apparentemente utile è quella di fornire all’utente un ulteriore livello di sicurezza nelle app selezionate.

Tuttavia, a causa di un’implementazione non sicura, questa funzionalità non riesce a fornire una vera protezione all’utente.

Il problema è che le informazioni rilevanti non sono memorizzate in modo sicuro sul dispositivo – invece di usare la crittografia, che dovrebbe essere una misura di protezione dei dati di base parlando di sicurezza informatica, queste app registrano i nomi delle app bloccate e le password per sbloccarle come testo in chiaro.

Ciò significa che è possibile accedere ai dati dopo aver effettuato i rooting del dispositivo.

Oltre a compromettere i dati non crittografati tramite il rooting del telefono, c’è un altro modo per aggirare il blocco dell’app. Un utente malintenzionato con accesso fisico al dispositivo può modificare la password di blocco dell’app senza conoscere quella precedente!

Figura 8 – Una delle app sospette con funzionalità di blocco delle app che memorizza i dati dell’utente in testo semplice

Conclusione

 Avere una soluzione di sicurezza installata in un telefono Android è sicuramente una buona cosa. Tuttavia, non tutte le app con le diciture “sicurezza” o “antivirus” nel nome proteggono effettivamente il dispositivo. Prima di installare una soluzione di sicurezza è bene pensare due volte: è davvero uno strumento su cui fare affidamento?

Le 35 app di pseudo-sicurezza descritte in questo articolo non sono, ad esempio, ransomware o altri malware hardcore. L’unico danno che fanno è visualizzare annunci fastidiosi, rilevare falsi positivi e dare alla vittima un falso senso di sicurezza. Tuttavia, quei milioni di utenti incauti che li hanno scaricati potrebbero facilmente aver finito per scaricare un vero malware che utilizza un sistema di camuffamento simile.

Invece di app con nomi e icone appariscenti o promesse stravaganti e non confermate, meglio cercare una soluzione di sicurezza affidabile. E quale scegliere? Potrebbe aiutarvi una valutazione indipendente condotta da parte di una famosa e rispettata organizzazione di test.

IoC

Rilevazione ESET:

Android/Blacklister.A applicazione potenzialmente indesiderata

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente Grindr nell’occhio del ciclone! A rischio i dati sui test HIV degli utenti
Articolo successivo   UE sempre più attenta alla sicurezza informatica – presentato il nuovo Cert-Eu

Articoli Simili

  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware

    Dicembre 30, 2020
  • Tecnologia Odix

    Dicembre 28, 2020
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

    Dicembre 23, 2020

3 Comments

  1. Pingback: ESET scopre 35 app truffaldine su Google Play - TechDifferent
  2. Pingback: Truffa su Google Play: individuate 35 app di pseudo-sicurezza che mascherano contenuti pubblicitari
  3. Pingback: Truffa su Google Play: 35 app di pseudo-sicurezza - ComunicatoStampa.org

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware Dicembre 30, 2020
  • Tecnologia Odix Dicembre 28, 2020
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili Dicembre 23, 2020
  • Il tuo software sandbox è stato violato? Dicembre 22, 2020

Commenti recenti

  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte
  • Lara su Quando l’amore diventa un incubo: le truffe su siti di dating online
  • Cyber warfare: tecniche, obiettivi e strategie dietro gli attacchi “state-sponsored” | Agenda Digitale su BackSwap l’innovativo Trojan bancario che introduce nuove tecniche per svuotare i conti delle vittime

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware

  • Tecnologia Odix

  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

  • Il tuo software sandbox è stato violato?

  • Riprendere la propria privacy da Instagram

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessario
Sempre attivato

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non necessario

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.