Android è il sistema operativo più utilizzato al mondo su dispositivi mobili, il che lo rende un obiettivo attraente per gli sviluppatori di malware. Ne è stato trovato uno davvero subdolo in alcune app del famoso sistema operativo. Ecco come fa a rubarci i dati.
La natura aperta di Android e la possibilità di installare app da fonti non ufficiali aumentano il rischio di infezioni da malware sul famoso sistema operativo, utilizzato da milioni di utenti che spesso scaricano app in modo compulsivo senza rendersi conto del rischio che poterebbero correre.
Ci sono vari tipi di malware che possono colpire i dispositivi Android, i più utilizzati dai cybercriminali interagiscono con il nostro smartphone attraverso le app infette. Le applicazioni malevole possono essere pubblicate sia sugli store di app ufficiali sia essere distribuite attraverso siti di terze parti. Queste app possono contenere funzionalità dannose, come adware (pubblicità indesiderate), spyware, con cui il criminale spia le attività dell’utente, trojan, cioè app che sembrano legittime ma contengono codice dannoso o ransomware che criptano i dati dell’utente e richiedono un riscatto per ripristinarli.
Inoltre, i malware spesso si accompagnano al phishing, ovvero cercano di ingannare gli utenti per ottenere informazioni personali, come password, informazioni finanziarie o dati sensibili, facendo leva su e-mail, messaggi o siti web fasulli che perà sembrano veri e che cercano di mettere in allarme l’utente con un pericolo imminente (un ingresso indesiderato sul proprio conto, ad esempio).
Un nuovo malware è stato scoperto su alcune app Android e il modo in cui inganna l’utente è davvero incredibile: attraverso il riconoscimento ottico dei caratteri.
OCR è l’acronimo di Optical Character Recognition (Riconoscimento Ottico dei Caratteri), ed è una tecnologia che permette di convertire testi stampati o scritti a mano in formato digitale, rendendo possibile l’interpretazione e l’elaborazione di caratteri e parole da parte dei computer.
In pratica, il dispositivo scansiona inizialmente il documento o l’immagine contenente il testo che si desidera riconoscere. L’immagine acquisita può subire delle operazioni di pre-elaborazione, come il miglioramento del contrasto, o la rimozione di rumore che potrebbe far mal interpretare il testo.
Il documento poi viene suddiviso in blocchi e righe. Questa fase è fondamentale per individuare i confini delle parole e dei caratteri. Alla fine, c’è il riconoscimento dei caratteri: Ogni carattere individuato viene confrontato con modelli o pattern predefiniti per determinare la sua corrispondenza. E così abbiamo il nostro testo scritto a mano digitalizzato.
Si tratta di una tecnologia importantissima in tantissimi ambiti lavorativi, perché permette di velocizzare alcuni processi che altrimenti richiederebbero molto più tempo per essere portati a termine, ad esempio la conversione dei testi di libri, riviste o giornali in formato digitale, consentendo la fruizione su dispositivi elettronici.
Come qualsiasi cosa, soprattutto su Internet, esiste il lato oscuro della medaglia, perché i criminali le studiano tutte per ingannare il prossimo.
L’OCR potrebbe essere utilizzato in modo malevolo dai cybercriminali, se integrato in applicazioni o sistemi dannosi. L’estrazione di informazioni sensibili è una di queste modalità. Un malware con capacità OCR potrebbe cercare informazioni sensibili come numeri di carta di credito, password e dati personali all’interno di documenti digitalizzati o immagini.
Inoltre, in alcuni contesti, il riconoscimento ottico dei caratteri potrebbe essere utilizzato per bypassare i controlli di sicurezza che si basano su caratteri o immagini, ad esempio per superare CAPTCHA o sistemi di autenticazione.
Un nuovo malware Android utilizza la tecnologia di riconoscimento ottico dei caratteri (OCR) per catturare le credenziali visualizzate sugli schermi dei telefoni. Il malware, soprannominato CherryBios, è stato scoperto dal team di sicurezza di McAfee.
CherryBios è in grado di accedere a una serie di informazioni sul dispositivo infetto, tra cui la posizione GPS, la rubrica telefonica e i messaggi di testo. Può anche registrare le chiamate e controllare la fotocamera e il microfono del dispositivo.
La funzione più pericolosa di questo malware è la sua capacità di catturare le credenziali visualizzate sugli schermi degli smartphone. Ciò include le password di siti web, app e servizi bancari online. Una volta catturate le credenziali, CherryBios può inviarle al malintenzionato.
Il malware si diffonde principalmente tramite app Android infette. Queste app sono spesso mascherate da app legittime e possono essere scaricate da app store di terze parti. Una volta installato, CherryBios inizia e a monitorare il dispositivo infetto e raccogliere informazioni.
Per proteggere il proprio dispositivo da CherryBios, è importante:
Se l’utente pensa di essere stato infettato da CherryBios, è importante:
I ricercatori hanno dichiarato che Google ha rimosso tutte le applicazioni risultate infette e altri controlli sono in corso. Un elenco di queste app è disponibile su questo sito, controllate di non averne installata nemmeno una.
This post was published on 31 Luglio 2023 10:30
Un modder ha rilasciato una mod che rende Super Mario 64, un gioco molto più…
PlayStation Plus Extra ti regala un Natale all'insegna dei videogiochi: ecco tutti i titoli in…
Gli utenti di Iliad trarranno vantaggio da una vittoria giudiziaria della compagnia telefonica francese: eliminato…
Agenzia delle Entrate, ecco che cosa c'è da sapere a proposito del tanto discusso cassetto…
Se pensate che la sicurezza non sia mai troppa, ecco 3 telecamere per esterni (e…
Per tutti i fan de Il Paradiso delle Signore il periodo delle feste di Natale…