{"id":15039,"date":"2016-12-11T01:00:40","date_gmt":"2016-12-11T00:00:40","guid":{"rendered":"http:\/\/www.area-press.eu\/comunicatistampa\/?p=15039"},"modified":"2016-12-11T01:00:40","modified_gmt":"2016-12-11T00:00:40","slug":"app-store-di-terze-parti-isola-felice-di-gooligan","status":"publish","type":"post","link":"https:\/\/www.area-press.eu\/comunicatistampa\/2016\/12\/11\/app-store-di-terze-parti-isola-felice-di-gooligan\/","title":{"rendered":"App store di terze parti \u2013 isola felice di Gooligan"},"content":{"rendered":"<p>Il fatto che numerose app a pagamento sullo store Google ufficiale siano disponibili gratuitamente tramite store di terze parti risulta per alcuni utenti particolarmente allettante. Un recente studio su un nuovo malware Android denominato \u201cGooligan\u201d mostra per\u00f2 che tali applicazioni nascondono numerose insidie.<\/p>\n<p>Bochum (Germania) &#8211; Secondo la recente analisi di Checkpoint i dispositivi pi\u00f9 colpiti sarebbero quelli su cui sono installate versioni pi\u00f9 datate del sistema operativo Android. Gooligan utilizza ben due vulnerabilit\u00e0 note e documentate, al fine di violare l\u2019accesso root del dispositivo. Come risultato, il dispositivo installa autonomamente altre applicazioni. In tal modo, il numero di download di queste applicazioni viene gonfiato, incrementandone di conseguenza il ranking nello store. Per coloro ai quali questo approccio suona familiare, nella scorsa met\u00e0 dell&#8217;anno, anche il malware HummingBad, che utilizzava la stessa procedura, ha dato importanti spunti di discussione.<\/p>\n<p>Quali sono i rischi?<\/p>\n<p>Dal momento che Gooligan, come HummingBad, viola il dispositivo, il cybercriminale ha accesso indiscriminato a tutti i dati archiviati sul dispositivo. Sebbene, allo stato attuale, non siano noti accessi indesiderati a immagini o documenti personali, a livello squisitamente tecnico non sussisterebbe alcun limite a tale manipolazione.<\/p>\n<p>Per scaricare pi\u00f9 applicazioni Gooligan trafuga il cosiddetto token* di autenticazione per l&#8217;account Google dell\u2019utente. Se il malintenzionato \u00e8 venuto in possesso di questo token, sar\u00e0 in grado di accedere a tutti i servizi Google di cui il titolare del conto \u00e8 fruitore. Misure di sicurezza come l\u2019autenticazione a due livelli in questo caso perdono la propria efficacia, poich\u00e9 &#8211; dalla prospettiva dei server di Google &#8211; il token risulta essere corretto e regolarmente registrato.<\/p>\n<p>Quanti dispositivi sono interessati?<\/p>\n<p>Potenzialmente tutti i telefoni e tablet Android su cui \u00e8 installato Android 4 o Android 5 e con i quali sono state scaricate applicazioni da app store di terzi. Dispositivi con versioni di Android pi\u00f9 recenti non sono colpiti dalla minaccia.<\/p>\n<p>Tuttavia, per un numero purtroppo elevato di dispositivi le versioni pi\u00f9 recenti di Android non sono (ancora) disponibili. Le versioni &#8220;Kit Kat&#8221; e &#8220;Lollipop&#8221; cubano ancora per quasi il 60% dei sistemi operativi installati sui dispositivi in uso su scala mondiale. Terreno fertile per Gooligan che non pare avere un targeting verticale contro un particolare gruppo di utenza o specifiche aziende ma colpisce indiscriminatamente chiunque.<\/p>\n<p>Quali misure ha intrapreso Google?<\/p>\n<p>Google ha gi\u00e0 contattato e informato gli utenti colpiti e revocato i token violati, rendendoli inutilizzabili per i cybercriminali. Gli interessati devono registrarsi nuovamente dopo aver rimosso il malware. Purtroppo, l&#8217;unico metodo affidabile per rimuovere Gooligan dai dispositivi infetti \u00e8 resettare il dispositivo. Questo metodo permette di rimuovere l&#8217;accesso illegittimo alla root e assicura che l&#8217;applicazione incriminata venga rimossa. Eventuali applicazioni il cui ranking ha beneficiato delle attivit\u00e0 di Gooligan sono gi\u00e0 state rimosse da Google Play.<\/p>\n<p>Infine Checkpoint ha stilato un elenco di applicazioni manifestamente infettate da Gooligan.<\/p>\n<p>I consigli di sicurezza di G DATA<\/p>\n<p>La protezione pi\u00f9 efficace \u00e8 l&#8217;uso di una versione Android aggiornata, priva quindi delle falle sfruttate da Gooligan. Dal momento che questo non \u00e8 sempre possibile, \u00e8 necessario fare attenzione quando si utilizzano applicazioni scaricate da fonti non ufficiali. Come rilevato dai ricercatori G DATA infatti, un quarto delle applicazioni presenti su piattaforme di terzi \u00e8 infetto.<br \/>\nParticolare cautela \u00e8 consigliata se uno smartphone o un tablet, appartenente alle categorie di rischio di cui sopra, viene utilizzato in un ambiente business. A seconda del modo in cui i dati sono archiviati e elaborati su tali dispositivi, possono essere accessibili a persone non autorizzate.<br \/>\nL&#8217;installazione di una protezione efficace contro i malware sui dispositivi mobili non \u00e8 quindi solo un extra ma un must. Questo vale sia per i privati sia in azienda.<br \/>\n&#8212;&#8211;<\/p>\n<p>* Token di autenticazione<\/p>\n<p>Il token pu\u00f2 essere paragonato al tipico badge di un dipendente. Il vettore della scheda pu\u00f2 muoversi con essa nell&#8217;edificio, senza doversi legittimare ulteriormente. Qualora tale badge venga rubato, il ladro potr\u00e0 muoversi altrettanto liberamente nell\u2019edificio come il legittimo detentore del badge, beneficiando degli stessi privilegi di accesso del derubato.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il fatto che numerose app a pagamento sullo store Google ufficiale siano disponibili gratuitamente tramite store di terze parti risulta per alcuni utenti particolarmente allettante. Un recente studio su un nuovo malware Android denominato \u201cGooligan\u201d mostra per\u00f2 che tali applicazioni nascondono numerose insidie. Bochum (Germania) &#8211; Secondo la recente analisi di Checkpoint i dispositivi pi\u00f9 [&hellip;]<\/p>\n","protected":false},"author":171,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[29],"tags":[],"class_list":["post-15039","post","type-post","status-publish","format-standard","hentry","category-comunicati"],"_links":{"self":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/15039","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/users\/171"}],"replies":[{"embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/comments?post=15039"}],"version-history":[{"count":1,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/15039\/revisions"}],"predecessor-version":[{"id":15041,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/15039\/revisions\/15041"}],"wp:attachment":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/media?parent=15039"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/categories?post=15039"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/tags?post=15039"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}