{"id":43035,"date":"2019-08-04T01:02:37","date_gmt":"2019-08-03T23:02:37","guid":{"rendered":"https:\/\/www.area-press.eu\/comunicatistampa\/?p=43035"},"modified":"2019-08-04T01:02:37","modified_gmt":"2019-08-03T23:02:37","slug":"eset-scopre-una-nuova-famiglia-di-ransomware-che-attacca-i-dispositivi-android-via-sms","status":"publish","type":"post","link":"https:\/\/www.area-press.eu\/comunicatistampa\/2019\/08\/04\/eset-scopre-una-nuova-famiglia-di-ransomware-che-attacca-i-dispositivi-android-via-sms\/","title":{"rendered":"ESET scopre una nuova famiglia di ransomware che attacca i dispositivi Android via SMS"},"content":{"rendered":"<p>I ricercatori di ESET hanno individuato la nuova famiglia di ransomware Android\/Filecoder.C, che utilizza la lista di contatti della vittima per inviare SMS contenenti link malevoli. Android\/Filecoder.C si \u00e8 diffuso attraverso alcuni topic di Reddit con contenuti per adulti e, per un breve periodo di tempo, anche tramite forum della nota community di sviluppatori Android XDA.<\/p>\n<p>Android \/ Filecoder.C si distingue per il suo meccanismo di diffusione. Prima di iniziare a crittografare i file, il ransomware invia una serie di messaggi di testo a tutti gli indirizzi nell\u2019elenco dei contatti della vittima, inducendo i destinatari a fare clic su un collegamento dannoso che porta al file di installazione del ransomware.<\/p>\n<p>Secondo i ricercatori di ESET, in teoria, questo meccanismo potrebbe portare ad una grande diffusione di infezioni, tanto pi\u00f9 che il malware ha 42 versioni linguistiche del messaggio dannoso. Fortunatamente, anche gli utenti meno attenti possono facilmente notare che i messaggi sono tradotti male e che alcune versioni non sembrano avere alcun senso.<\/p>\n<p>Oltre al suo meccanismo di diffusione non tradizionale, Android \/ Filecoder.C presenta diverse anomalie nella modalit\u00e0 di crittografia, escludendo i file di grandi dimensioni &#8211; superiori ai 50MB &#8211; e le immagini inferiori a 150KB. Nell\u2019elenco di file da crittografare mancherebbero anche alcune delle estensioni tipiche per Android.<\/p>\n<p>Ci sono poi altri elementi che caratterizzano Android \/ Filecoder.C rispetto ai tipici ransomware per Android: Filecoder.C non impedisce infatti agli utenti di accedere ai propri dispositivi bloccando completamente lo schermo. Inoltre il riscatto non \u00e8 preimpostato e la quantit\u00e0 di denaro chiesto dagli impostori viene generata dinamicamente usando l&#8217;UserId assegnato dal ransomware alla vittima, con una richiesta unica per ogni utente, che varia tra 0,01 e 0,02 BTC.<\/p>\n<p>Questa scoperta dimostra che i ransomware rappresentano ancora una minaccia per l\u2019ecosistema Android; per stare al sicuro i ricercatori di ESET consigliano di mantenere aggiornati i dispositivi, utilizzare una buona soluzione di sicurezza mobile e scaricare le applicazioni solo dal Google Play Store o altri store affidabili.<\/p>\n<p>&nbsp;<\/p>\n<p>Per ulteriori informazioni sull\u2019argomento \u00e8 possibile visitare il blog di ESET Welivesecurity al seguente link: <a href=\"https:\/\/www.welivesecurity.com\/2019\/07\/29\/android-ransomware-back\/\">https:\/\/www.welivesecurity.com\/2019\/07\/29\/android-ransomware-back\/<\/a><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>I ricercatori di ESET hanno individuato la nuova famiglia di ransomware Android\/Filecoder.C, che utilizza la lista di contatti della vittima per inviare SMS contenenti link malevoli. Android\/Filecoder.C si \u00e8 diffuso attraverso alcuni topic di Reddit con contenuti per adulti e, per un breve periodo di tempo, anche tramite forum della nota community di sviluppatori Android [&hellip;]<\/p>\n","protected":false},"author":4630,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[29],"tags":[],"class_list":["post-43035","post","type-post","status-publish","format-standard","hentry","category-comunicati"],"_links":{"self":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/43035","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/users\/4630"}],"replies":[{"embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/comments?post=43035"}],"version-history":[{"count":1,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/43035\/revisions"}],"predecessor-version":[{"id":43036,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/43035\/revisions\/43036"}],"wp:attachment":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/media?parent=43035"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/categories?post=43035"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/tags?post=43035"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}