Se hai scaricato queste app Android sei tra i 0 milioni di infetti - Matrice Digitale

2022-07-31 08:54:01 By : Ms. Ella Chan

Palo Alto: trovato lo zero day vittime esposte dopo 15 minuti

Spagna e Romania: sventata banda di truffatori online

Terrorismo, Gaming e Covid: Europol svela una connessione nella disinformazione

Se hai scaricato queste app Android sei tra i 0 milioni di infetti

Garanti Ue: lo Spazio europeo dei dati sanitari rispetti le norme sulla privacy

L’informazione è veicolata dalla intelligence americana? Forse sì

Da economista a propagandista: Cottarelli elogia Draghi per l’accordo sul gas algerino

Microsoft scopre H0lyGh0st: apt nord coreano con l’omonimo ransomware

Bufera sul Giffoni Film festival: aggressione “fascista” contro l’evento e Orsini

DNSpionage il gruppo hacker iraniano che ha innovato gli attacchi APT

Nonostante la crisi gli ATM di criptovalute cresceranno a dismisura nei prossimi 5 anni

Nel 2030 vi saranno 1 miliardo di utenti DeFi

Tesla abbandona il bitcoin: asset ridotto del 75%

Hacker prosciuga 1,08 milioni di dollari da Audius dopo l’approvazione di una proposta

Dagli USA nasce la prima stablcoin basata sull’Euro (EUROC)

Da LinkedIn alla Stampa: tutti pazzi per ACN e la PA bucata

Il NY Times piange Draghi e attacca la “fascista” Meloni. Draghi Asocial l’ha predetto

LockBit avvisa l’Agenzia dell’Entrate: sono 100 GB e diamo tempo 6 giorni

La guerra in Ucraina ha sigillato la società dell’ “ignorazia”

Israele, l’accusa: abuso della parola terrorismo nella cybersecurity

Draghi non aveva la gente dalla sua parte, ma gli analisti social sì

Tinder e la doppia truffa: criptovalute e assistenza legale che non c’è

Come attivare e personalizzare la modalità scura in Windows 11

USA, lo scraping è legale. Sconfitti Microsoft e Linkedin

Alessandro Orsini deve essere eliminato. Lo dice la propaganda social del Governo

Intel produrrà chip per MediaTek, uno dei principali clienti TSMC

Scoperte varie vulnerabilità critiche in un diffuso tracker GPS

Bandai Namco conferma l’hacking e la perdita dati a causa del ransomware ALPHV

Campagne phishing e malware settimanali, notevoli i numeri

WhatsApp sbarca sugli occhiali Stories

Chiaramente il Google Play Store non è un posto dove scaricare app, volenti o nolenti. Certo, la maggior parte delle opzioni offerte sono perfettamente sicure, ma troppe app dannose si intrufolano sotto il radar. Una settimana dopo che ti abbiamo aggiornato su una recente infestazione, arriva la notizia di un altro batch di app scoperto per trasportare malware, e questo gruppo è stato scaricato quasi 10 milioni di volte collettivamente, potenzialmente infettando milioni di dispositivi Android. Se ne hai scaricati qualcuno, eliminalo immediatamente.

Secondo BleepingComputer, il team antivirus di Dr. Web ha segnalato per la prima volta queste particolari app dannose, identificando 28 app sul Play Store che contenevano malware progettati per iscrivere le vittime a servizi a pagamento, violare gli account dei social media e pubblicare annunci truffa. Mentre le app malware spesso raccolgono centinaia di migliaia di vittime, quest’ultimo gruppo è stato relativamente molto più “di successo”, ottenendo milioni e milioni di download.

Il malware “migliore” è astuto e astuto e questo lotto di programmi dannosi non è diverso. Quando ne apri uno per la prima volta dopo l’installazione, viene visualizzato un pop-up che richiede l’autorizzazione per l’esecuzione sempre in background. Se tocchi “Consenti”, l’app verrà esclusa dal risparmio batteria e continuerà a funzionare anche quando la chiudi. Per nascondere la propria identità, rimuovono le loro icone dal programma di avvio delle app del telefono o le sostituiscono con le icone di sistema. Le app che contengono il ceppo di malware noto come Joker (di cui abbiamo discusso in precedenza) tenteranno di indurti ad abbonarti a servizi premium a tua insaputa.

Sebbene Google abbia già cancellato la maggior parte di queste app dal Play Store, due rimangono ancora al momento della pubblicazione: “Water Reminder- Tracker & Reminder” di YPC Dev e “Yoga- For Beginner to Advanced” di ALHASSAN, ciascuna con oltre 100.000 download. Quando BleepingComputer ha pubblicato il loro pezzo, anche “Neon Theme Keyboard” era in diretta, con oltre un milione di download al suo nome.

Ecco l’elenco completo delle app dannose identificate. Se sul tuo Android è installato uno dei seguenti elementi, disinstallalo immediatamente:

Come proteggersi dai malware su Android Anche se non ci sarà un avviso da parte di Google che ti informa che un’app sembra essere dannosa, ci sono segnali a cui prestare attenzione per assicurarti di non cadere nella trappola.

Per cominciare, guarda da vicino la pagina del Play Store dell’app. È tutto scritto correttamente o scritto bene? Assicurati che le immagini di anteprima siano di alta qualità e pubblicizzi effettivamente ciò che l’app dovrebbe fare. Dovresti anche sfogliare le recensioni e notare la valutazione a stelle complessiva dell’app: se ci sono una serie di recensioni negative o recensioni a cinque stelle che sembrano false, questa è una grande bandiera rossa.

La suddetta app “Neon Keyboard”, con un milione di installazioni, ha avuto una valutazione complessiva di 1,8 stelle. Una recensione affermava: “Questa app ha ‘ucciso’ il mio telefono. Continuava a bloccarsi, non potevo nemmeno inserire la password per sbloccare il telefono e disinstallarlo. Alla fine, ho dovuto eseguire una cancellazione completa (ripristino delle impostazioni di fabbrica), per riguadagnare il telefono. NON FARE, installa questa app !!!!” Questo è ciò che chiamano una bandiera rossa proprio lì.

Un altro consiglio è controllare le autorizzazioni per l’app in questione: se l’app chiede di accedere a parti del tuo dispositivo Android di cui non dovrebbe aver bisogno, è un brutto segno. Un’app per tastiera non dovrebbe aver bisogno dell’accesso alla tua posizione, fotocamera, microfono e contatti.

In generale, prendi l’abitudine di non scaricare subito alcuna app discutibile. Prenditi il ​​​​tuo tempo per leggere la sua pagina del Play Store e tocca “Installa” solo se sei sicuro che tutto sia andato a buon fine.

Terrorismo, Gaming e Covid: Europol svela una connessione nella disinformazione

Garanti Ue: lo Spazio europeo dei dati sanitari rispetti le norme sulla privacy

Palo Alto: trovato lo zero day vittime esposte dopo 15 minuti

Unicredit nel mirino dello smishing

Attenti agli account Facebook Business: da LinkedIn una nuova campagna phishing

Da LinkedIn alla Stampa: tutti pazzi per ACN e la PA bucata

Criminalità informatica: l’utilizzo della Intelligenza Artificiale

L’India sotto attacco: industrie gli obbiettivi degli hacker misteriosi

Secondo Palo Alto Networks, gli aggressori stanno diventando più veloci nello sfruttare difetti zero-day precedentemente non divulgati.

La società avverte nel suo rapporto del 2022 che copre 600 casi di risposta agli incidenti (IR) che gli aggressori in genere iniziano a scansionare le vulnerabilità entro 15 minuti dall’annuncio di una.

Tra questo gruppo ci sono i difetti più significativi del 2021, inclusi i set di difetti ProxyShell e ProxyLogon di Exchange Server, i difetti persistenti di Apache Log4j alias Log4Shell, i difetti zero-day di SonicWall e Zoho ManageEngine ADSelfService Plus.

Un altro grave difetto che ha costretto gli aggressori a scansionare rapidamente Internet alla ricerca di dispositivi interessati è stato il bug critico di F5 nel suo software Big-IP, che la Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto al suo catalogo delle vulnerabilità sfruttate in crescita a maggio. Palo Alto Networks ha visto 2.500 scansioni entro 10 ore dall’implementazione di una firma per il difetto.

Sebbene il phishing rimanga il metodo principale per l’accesso iniziale, rappresentando il 37% dei casi IR, le vulnerabilità del software rappresentano il 31%. Gli attacchi a forza bruta alle credenziali (come la spruzzatura di password) rappresentavano il 9%, mentre le categorie più piccole includevano credenziali precedentemente compromesse (6%), minacce interne (5%), ingegneria sociale (5%) e abuso di relazioni/strumenti di fiducia (4 %).

Oltre l’87% dei difetti identificati come fonte di accesso iniziale rientrava in una delle sei categorie di vulnerabilità.

I difetti di accesso iniziale più comuni erano i difetti di Exchange Server ProxyShell nel 55% dei casi a cui ha risposto. Microsoft ha lanciato le patch per ProxyShell e i relativi difetti ProxyLogon all’inizio del 2021, ma sono diventate l’obiettivo principale di diversi attori delle minacce, inclusa la banda di ransomware Hive.

Guardando solo ai casi IR che coinvolgono ransomware, l’azienda ha scoperto che il 22% proveniva dalla banda Conti soggetta a perdite, seguita da LockBit 2.0 (14%). Le restanti bande di ransomware costituivano meno del 10% dei casi ciascuna e queste includevano Hive, Dharma, PYSA, Phobos, ALPHV/BlackCat, REvil e BlackMatter.

La società prevede che vedrà più casi che coinvolgono attori di minacce non qualificati attratti dalla criminalità informatica da segnalazioni di ransomware redditizi e attacchi di estorsione non crittografati insieme a pressioni economiche globali.

A causa del successo delle forze dell’ordine nel rintracciare i portafogli crittografici ai loro proprietari e dell’instabilità della criptovaluta, la società prevede anche un possibile aumento delle frodi di compromissione delle e-mail aziendali, ovvero la truffa da 43 miliardi di dollari che viene oscurata nelle discussioni pubbliche da attacchi ransomware dirompenti.

Le autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione di truffa internazionale online che ha frodato le sue vittime per oltre tre milioni di euro (3,04 milioni di dollari).

La polizia ha arrestato nove presunti membri del gruppo in una serie coordinata di raid in otto località, in cui sono stati sorpresi a pubblicare annunci falsi online per vari beni come gioielli, veicoli di seconda mano e orologi.

Il caso risale al 2019 dopo che una vittima in Spagna si è presentata alla polizia dopo aver pagato un veicolo online. Si è scoperto che l’auto non esiste. Gli investigatori hanno presto stabilito che non si trattava di un incidente isolato, ma piuttosto del lavoro di un’importante organizzazione criminale internazionale, in gran parte con sede in Romania.

Le autorità affermano che i truffatori hanno frodato vittime in tutto il continente, tra cui Polonia, Svizzera, Portogallo, Germania e Grecia e Spagna.

Il loro modus operandi li costringeva a pubblicare annunci falsi online per beni costosi e richiedere pagamenti anticipati dopo aver concordato un prezzo con i loro “clienti”. Si appropriano anche di annunci legittimi, ma cambiano le informazioni di contatto pubblicate per attirare persone ignare nel loro web.

Una volta ricevuto questo acconto, i truffatori avrebbero cessato tutti i contatti e avrebbero proceduto a riciclare i loro guadagni illeciti.

Conti bancari aperti in modo fraudolento con documentazione falsa o identità rubate alle loro vittime sono stati utilizzati per riciclare i loro proventi illeciti. La polizia afferma che ciò è stato fatto ingannando le loro vittime facendole pensare che avessero bisogno delle loro informazioni di contatto per “formalizzare” i contratti di acquisto con loro.

Il denaro è stato quindi trasferito rapidamente e sistematicamente tra le società di copertura e gli account fraudolenti sotto il controllo dei truffatori, prima di essere infine ritirato dagli sportelli automatici.

La polizia afferma che il gruppo ha commesso non meno di 70 truffe, in uno schema che ha fruttato loro almeno tre milioni di euro (3,04 milioni di dollari), anche se si ritiene che la cifra reale sia molto più alta poiché il caso non si è ancora concluso. Specialisti della criminalità informatica sono stati assegnati alle indagini per aiutare in questo senso.

Collettivamente, i nove presunti membri sono stati accusati di frode, riciclaggio di denaro, falsificazione di documenti e furto di identità; altre 21 persone legate all’impresa criminale restano sotto inchiesta a seguito delle perquisizioni.

fonte: https://www.occrp.org/en/daily/16614-spain-romania-shut-down-online-scam-operation

Gruppi terroristici volenti hanno plasmato la loro propaganda utilizzando la disinformazione di Covid-19 per “far avanzare la loro narrativa“, ha rilevato un rapporto Europol.

La relazione sull’andamento e la situazione del terrorismo dell’UE (TE-SAT) è prodotta da Europol su base annuale ed è utilizzata dalle forze di polizia e dai responsabili politici di tutta la comunità europea per elaborare strategie contro i terroristi.

Il rapporto più ampio, che esamina la situazione in tutta Europa, esamina le tendenze dei gruppi terroristici e il modo in cui diffondono le loro informazioni.

Il rapporto ha rilevato che i gruppi stavano sfruttando le restrizioni di Covid-19 per attirare l’attenzione delle persone vulnerabili alla radicalizzazione.

Ha affermato che le misure di blocco della pandemia, insieme alla maggiore presenza online delle persone e a un livello più elevato di isolamento sociale su tutta la linea, “hanno rafforzato la suscettibilità degli individui alla radicalizzazione”.

“Per coloro che sostengono ideologie estremiste, la crisi è emersa come un’opportunità per far avanzare la loro narrativa. Dall’inizio della pandemia, i gruppi terroristi ed estremisti jihadisti, ma più in particolare di destra, sinistra e anarchici, hanno inquadrato i temi del COVID-19 in linea con le rispettive ideologie.

“Nuovi argomenti di propaganda sono stati affrontati da estremisti di destra e di sinistra durante la pandemia, comprese le teorie del complotto sull’origine della pandemia di COVID-19, la disinformazione sull’introduzione della vaccinazione e le accuse di sorveglianza di massa da parte delle autorità .

“Siti web, blog, social media e varie applicazioni di messaggistica crittografata hanno svolto un ruolo importante nella diffusione del materiale di propaganda durante la crisi”, afferma il rapporto.

Gli autori del rapporto hanno anche identificato l’industria del gioco come un’area significativa in cui i terroristi prendono di mira la loro propaganda.

“La combinazione di isolamento sociale e più tempo trascorso online durante la pandemia ha esacerbato i rischi posti dalla propaganda estremista violenta e dai contenuti terroristici online, in particolare tra i giovani e i minori.

“Le piattaforme e i servizi di gioco sono sempre più utilizzati dai terroristi di destra per incanalare la propaganda terroristica contro una generazione più giovane di utenti. Le restrizioni legate alla pandemia hanno anche il potenziale di esacerbare problemi di salute mentale preesistenti che possono potenzialmente provocare atti violenti che assomigliano ad attacchi terroristici o estremisti violenti”, avverte il rapporto.

Il rapporto afferma che il gruppo più attivo che utilizza il Covid-19 come strumento di reclutamento era costituito da fazioni di estrema destra, ma che anche tutti i gruppi terroristici si stavano muovendo in quest’area.

Mentre i jihadisti, in particolare al-Qaeda, si concentrano in particolare sull’uso del servizio di messaggistica RocketChat, c’è anche l’uso di Telegram, WhatsApp, Element e Minds.

Il rapporto rileva alcuni aspetti positivi da trarre dalle restrizioni pandemiche quando si tratta di terrorismo: ha rilevato che le restrizioni hanno ostacolato attività fisiche come networking, addestramento, reclutamento e approvvigionamento di armi.

“Anche le tradizionali attività di finanziamento del terrorismo ei flussi fisici per la circolazione del denaro sono stati interrotti.

“I servizi finanziari online e le risorse virtuali sono diventati più importanti nel finanziamento del terrorismo, in particolare nella scena del terrorismo jihadista e dell’estremismo di destra”, ha affermato.

Il rapporto avverte che, invece di fermare le attività, le ha semplicemente ritardate.

“Ciononostante, gli attacchi e gli incidenti (di preparazione) sono continuati nonostante le restrizioni COVID-19 e, in alcuni casi, questi ultimi ne sono stati motivati.

“In alcuni Stati membri sono emersi opinioni e comportamenti estremisti legati a misure anti-COVID-19 e sentimenti antigovernativi, ma non associati a consolidate ideologie terroristiche ed estremiste violente.

“Sono stati per lo più notati in relazione a gruppi formati liberamente online e si sono concretizzati in minacce rivolte a politici, rappresentanti del governo e autorità sanitarie.

“Hanno anche minacciato di danneggiare la polizia durante le proteste, nonché di vandalizzare la vaccinazione COVID-19 e i luoghi dei test”, ha scoperto.

Croazia, Italia e Paesi Bassi sono stati identificati come punti caldi particolari per tali attività con arresti per incitamento ad attacchi al governo e al parlamento. Ci sono stati anche arresti per attentati con bombe e incendi dolosi ai centri di vaccinazione.

Il rapporto ha rilevato che le precedenti tendenze jihadiste delle armi chimiche, biologiche e radiologiche erano continuate, ma solo in modo indiretto.

Questo contenuto, piuttosto che sostenere un’arma biologica, è stato diffuso solo nel corpo di altri contenuti.

“Sebbene la pandemia di COVID-19 abbia messo il bioterrorismo sotto i riflettori, nel secondo anno della pandemia la propaganda online e le discussioni nei forum online chiusi sulla possibilità di utilizzare un virus come armi sono diminuite”, ha rilevato.

Tempo di lettura: 2 minuti. Sono 1200 gli incidenti informatici sventati dagli invasi sul campo non solo militare, ma anche...

Tempo di lettura: < 1 minuto. Ogni giorno quasi, c'è una nuova strategia messa in piedi dai russi per spiare...

Tempo di lettura: 2 minuti. Ricercatori di sicurezza hanno collegato la scoperta di una vulnerabilità zero-day di Google Chrome, attivamente...

Tempo di lettura: < 1 minuto. La storia è sempre la stessa: intercettiamo solo responsabili per droga e attentatori alla...

Tempo di lettura: 2 minuti. Non sapendo quali gruppi siano stati, ne hanno citato i più conosciuti.

Tempo di lettura: 2 minuti. Troppi gli attacchi dal fronte sovietico: l'EU chiede ai paesi di curare lo spazio cibernetico.

Tempo di lettura: 3 minuti. Condividi questo contenutoIl Threat Analysis Group (TAG) di Google, il cui obiettivo principale è difendere...

Tempo di lettura: 2 minuti. Secondo gli USA, gli ucraini stanno superando i russi, ma la vera sfida è la...

Tempo di lettura: < 1 minuto. Confucius avrebbe preso di mira principalmente i governi, le forze armate e i settori...

Tempo di lettura: < 1 minuto. Secondo i media israeliani, gli hacker filo-iraniani con sede in Iraq, che si fanno...

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Tempo di lettura: 3 minuti. Anche i "social minori" sono attenzionati dai criminali informatici

Tempo di lettura: 6 minuti. Una donna conosciuta su Tinder gli consiglia di investire in criptovalute. Viene truffato e si...

Tempo di lettura: 4 minuti. Ecco le otto truffe più comuni su WhatsApp, secondo ESET

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto "coming out"

Tempo di lettura: < 1 minuto. La segnalazione arriva dalla società italiana di sicurezza informatica TgSoft

Tempo di lettura: < 1 minuto. L'allarme proviene dall'Inghilterra

Tempo di lettura: 5 minuti. Meta non risponde alle richieste dei giornalisti, continua ad avallare truffe e soprusi in silenzio.

Tempo di lettura: < 1 minuto. "Ci scusiamo con i nostri utenti e provvederemo a risolvere il problema"

DNSpionage il gruppo hacker iraniano che ha innovato gli attacchi APT

Samsung vince la corsa ai chip a 3 nm, ottimi scenari in termini di prestazioni ed efficienza

WhatsApp Desktop: sarà possibile segnalare determinati messaggi

Google Pixel 6, Samsung Galaxy S22 e altri “Android” sono a rischio Zero Day

Signal: in arrivo due nuove funzionalità

WhatsApp sbarca sugli occhiali Stories

La guerra in Ucraina ha sigillato la società dell’ “ignorazia”

Bufera sul Giffoni Film festival: aggressione “fascista” contro l’evento e Orsini

MatriceDigitale.it - Copyright © 2022, Livio Varriale - Registrazione Tribunale di Napoli n° 60 del 18/11/2021. - Privacy Policy