Quando la pirateria insegna a non essere ‘pirati’…

31 Mar 2011 Alex 18 commenti

Symantec ha recentemente scoperto una nuova minaccia per Android che si presenta come una normale versione di Walk and Text, un’applicazione a pagamento (circa 1.0€) che permette di usare la videocamera dello smartphone per scrivere messaggi mentre si sta camminando senza che si corra il rischio di incappare in qualche ostacolo, ma che sottrae dati sensibili e prosciuga il credito.

Leggi il resto …

Google spiega le misure adottate in seguito alla pubblicazione di applicazioni dannose nell’Android Market

6 Mar 2011 Alex Un commento

Pochi giorni fa, come ricorderete, Google ha rimosso dal Market di Android più di 20 applicazioni dannose in grado di ottenere automaticamente i permessi di root del dispositivo “vittima”, scaricare codice maligno e raccogliere diversi dati (come l’IMEI) per poi inviarli ad un server remoto.

Leggi il resto …

Google rimuove 21 applicazioni dannose dal Market

2 Mar 2011 Alex 12 commenti

Continua il lavoro di “pulizia” di Google nel Market di Android. Nella scorsa nottata sono state eliminate ben 21 applicazioni ritenute dannose in grado di, secondo le prime informazioni, ottenere automaticamente i permessi di root del dispositivo “vittima”, scaricare codice maligno e raccogliere diversi dati (come l’IMEI) per poi inviarli ad un server remoto situato in California.

Leggi il resto …

Lookout: “Sofisticato trojan per Android scoperto in Cina”

30 Dic 2010 Alex 12 commenti

La società americana Lookout, specializzata nel campo della sicurezza mobile, tramite un post sul suo blog ufficiale ha voluto mettere in guardia tutti gli utenti Android per la scoperta di un nuovo trojan – “il più sofisticato fino ad oggi” -, chiamato Geinimi, che si infiltrerebbe nel sistema attraverso applicazioni considerate legittime e sicure tra cui, al momento, Monkey Jump 2, Sex Positions, President vs. Aliens, City Defense e Baseball Superstars 2010.

Qual’è il suo funzionamento? Dice Lookout:

Quando un’applicazione contenente Geinimi viene lanciata sul telefono di un utente, il Trojan viene eseguito in background e raccoglie tutte le informazioni significative che possono compromettere la privacy di un utente. Le informazioni specifiche che raccoglie includono le coordinate di posizione e codici identificativi del dispositivo (IMEI) e della carta SIM (IMSI). A intervalli di cinque minuti, Geinimi tenta di connettersi a un server remoto utilizzando uno dei dieci domini incorporati. Un sottoinsieme comprende www.w**ifu.com, www.u**ore.com, www.f**jd.com, www.is**ast.com e www.pi**esj.com. Se si collega, Geinimi trasmette le informazioni raccolte dal dispositivo al server remoto.

[..] Mentre la nostra analisi del codice Geinimi è in corso, abbiamo le prove delle seguenti funzionalità:

• Invio delle coordinate di posizione (fine: localizzazione del device)
• Invio dei codici identificativi del dispositivo (IMEI e IMSI)
• Scarica e richiede all’utente di installare un’applicazione
• Richiede all’utente di disinstallare un’applicazione
• Elenca ed invia la lista delle applicazioni installate sul device al server

Leggi il resto …

Android, Dimostrazione di un Rootkit al Defcon

4 Giu 2010 Alex 3 commenti

I ricercatori Christian Papathanasiou e Nicholas Percoco della società Trustwave hanno in programma di mostrare all’opera un rootkit mirato agli smartphone Android alla conferenza hacker Defcon.

Da loro stessi sviluppato, il rootkit, una volta installato sullo smartphone della vittima può essere attivato a distanza tramite una chiamata o un SMS, consentendo di accedere ed appropriarsi dei dati contenuti sul dispositivo ed eventualmente anche di deviare le chiamate in arrivo.

Leggi il resto …

Social Media Auto Publish Powered By : XYZScripts.com