Download  

Share via email
Comunicato Stampa (PDF)

intel security

Intel® Security ha pubblicato oggi i risultati del proprio Report sulle minacce McAfee Labs: febbraio 2015, che include un’analisi approfondita del panorama delle minacce mobile e la segnalazione delle difficoltà degli sviluppatori di app mobile nell’applicare patch critiche delle vulnerabilità Secure Sockets Layer (SSL), che potenzialmente hanno impatto su milioni di utenti di telefonia mobile. McAfee Labs ha rivelato inoltre dettagli sui sempre più popolari kit exploit Angler e mette in guardia contro i programmi potenzialmente indesiderati (PUP) sempre più aggressivi che cambiano le impostazioni di sistema e carpiscono informazioni personali senza che gli utenti se ne possano accorgere.

I ricercatori di McAfee Labs hanno scoperto che alcuni fornitori di applicazioni mobile sono stati lenti nel risolvere anche le vulnerabilità SSL più semplici, per esempio la convalida errata di certificati digitali, nonostante l’elenco delle applicazioni con tale vulnerabilità sia stato reso noto nel mese di settembre 2014 dal Computer Emergency Response Team (CERT) della Carnegie Mellon University, che ha pubblicato un elenco completo che includeva applicazioni con milioni di download al loro attivo.

Nel mese di gennaio, McAfee Labs ha testato le 25 applicazioni più popolari nella lista del CERT delle applicazioni mobili vulnerabili che inviano le credenziali di accesso tramite connessioni non sicure, e ha scoperto che su 18 di queste ancora non erano state applicate le patch nonostante la comunicazione al pubblico, la notifica del fornitore, e, in alcuni casi, più aggiornamenti di versione non riguardanti la sicurezza. I ricercatori di McAfee Labs hanno simulato attacchi man-in-the-middle (MITM) che hanno intercettato con successo informazioni condivise durante le sessioni SSL apparentemente sicure. I dati vulnerabili riguardavano nomi utente e password, e in alcuni casi, le credenziali di accesso agli account social e ad altri servizi di terze parti.

Anche se non ci sono prove che queste vulnerabilità delle applicazioni mobili siano state sfruttate, si tratta di applicazioni scaricate centinaia di milioni di volte. Alla luce di questi numeri, i risultati di McAfee Labs indicano che il ritardo degli sviluppatori di applicazioni mobile nell’effettuare le patch per le vulnerabilità SSL ha potenzialmente esposto milioni di utenti al rischio di diventare bersaglio di attacchi MITM.

“I dispositivi mobile sono diventati strumenti essenziali per la vita privata e professionale degli utenti, che utilizzano in modo sempre maggiore i dispositivi e le applicazioni create per loro”, ha dichiarato Vincent Weafer, SVP di McAfee Labs, parte di Intel Security. “La fiducia digitale è un imperativo affinché tutti noi possiamo usufruire dei benefici del mondo mobile. Gli sviluppatori di applicazioni per i dispositivi mobile devono assumersi maggiore responsabilità nel garantire che le loro applicazioni seguano policy di programmazione sicura e tengano conto delle vulnerabilità rilevate nel corso degli ultimi anni, per fornire il livello di protezione necessario affinché gli utenti le utilizzino con fiducia”.

Un altro tema seguito da vicino da McAfee Labs in questo quarto trimestre è stato l’aumento del kit exploit Angler – uno dei più recenti contributi del crimine informatico-as-a-service, che offre strumenti di cybercrime pronti all’uso dotati di funzionalità dannose sempre maggiori. I ricercatori hanno visto aumentare l’interesse dei criminali informatici verso Angler nella seconda metà del 2014, quando ha superato in popolarità il kit exploit Blacole. Angler impiega una varietà di tecniche di evasione per rimanere inosservato anche dalle macchine virtuali, sandbox e software per la sicurezza, e spesso cambia i modelli e i payload per nascondere la propria presenza ad alcuni specifici prodotti di sicurezza.

Questo pacchetto crimeware contiene funzioni per gli attacchi facili da usare e nuove funzionalità come l’infezione file-less, e tecniche di evasione dalle macchine virtuali e prodotti di sicurezza, oltre alla capacità di fornire una vasta gamma di payload, tra cui trojan bancari, rootkit, ransomware, CryptoLockere e Trojan backdoor.

Il report ha individuato inoltre una serie di altre minacce diffuse nell’ultimo trimestre del 2014: 

  • Malware mobile. McAfee Labs ha rilevato che il numero dei campioni di malware mobile è cresciuto del 14% nel quarto trimestre 2014, con i tassi di infezione più alti registrati in Asia e Africa. Almeno l’8% di tutti i sistemi mobile monitorati da McAfee ha riportato un’infezione nel corso del trimestre preso in esame, con gran parte dell’attività attribuibile ad AirPush e alla rete.
  • PUP (Programmi potenzialmente indesiderati). Nel quarto trimestre, McAfee Labs ha rilevato ogni giorno programmi PUP su 91 milioni di sistemi. McAfee Labs ha notato che i PUP sono diventati sempre più aggressivi, presentandosi sotto forma di app legittime che dopo l’installazione effettuano operazioni non autorizzate, come la visualizzazione di annunci non desiderati, la modifica delle impostazioni del browser, o la raccolta di dati dell’utente e di sistema.
  • A partire dal terzo trimestre, il numero di nuovi campioni di Ransomware è tornato a crescere, dopo un calo nei quattro trimestri precedenti. Nel quarto trimestre, il numero di nuovi campioni è aumentato del 155%.
  • Malware firmato. Dopo un breve calo di nuovi file binari dannosi firmati, il ritmo di crescita è ripreso nel quarto trimestre con un aumento del 17% dei codici binari dannosi firmati.
  • Malware totale. McAfee Labs ha rilevato 387 nuovi campioni di malware ogni minuto, pari a più di 6 ogni secondo.

Una copia completa Report sulle minacce McAfee Labs: febbraio 2015 è disponibile all’indirizzo: www.mcafee.com/February2015ThreatsReport

Per un elenco di suggerimenti per la sicurezza e di indicazioni su come i singoli utenti possono proteggersi dalle minacce evidenziate in questo report trimestrale, si prega di visitare il sito: http://mcaf.ee/5z86x

Per indicazioni su come gli sviluppatori di applicazioni mobili possono affrontare più efficacemente le vulnerabilità di sicurezza, si prega di visitare il sito: http://mcaf.ee/ndwei