McAfee Labs ha rilevato applicazioni mobile lasciate vulnerabili per mesi

Il Report rivela 18 delle 25 principali app mobile la cui vulnerabilità era stata segnalata in settembre 2014 e che da allora sono rimaste senza patch. Sessioni web non garantite aprono il fianco a milioni di attacchi di tipo man-in-the-middle

Intel Security ha pubblicato i risultati del proprio Report sulle minacce McAfee Labs: febbraio 2015, che include un’analisi approfondita del panorama delle minacce mobile e la segnalazione delle difficoltà degli sviluppatori di app mobile nell’applicare patch critiche delle vulnerabilità Secure Sockets Layer (SSL), che potenzialmente hanno impatto su milioni di utenti di telefonia mobile. McAfee Labs ha rivelato inoltre dettagli sui sempre più popolari kit exploit Angler e mette in guardia contro i programmi potenzialmente indesiderati (PUP) sempre più aggressivi che cambiano le impostazioni di sistema e carpiscono informazioni personali senza che gli utenti se ne possano accorgere.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

I ricercatori di McAfee Labs hanno scoperto che alcuni fornitori di applicazioni mobile sono stati lenti nel risolvere anche le vulnerabilità SSL più semplici, per esempio la convalida errata di certificati digitali, nonostante l’elenco delle applicazioni con tale vulnerabilità sia stato reso noto nel mese di settembre 2014 dal Computer Emergency Response Team (CERT) della Carnegie Mellon University, che ha pubblicato un elenco completo che includeva applicazioni con milioni di download al loro attivo.
Nel mese di gennaio, McAfee Labs ha testato le 25 applicazioni più popolari nella lista del CERT delle applicazioni mobili vulnerabili che inviano le credenziali di accesso tramite connessioni non sicure, e ha scoperto che su 18 di queste ancora non erano state applicate le patch nonostante la comunicazione al pubblico, la notifica del fornitore, e, in alcuni casi, più aggiornamenti di versione non riguardanti la sicurezza. I ricercatori di McAfee Labs hanno simulato attacchi man-in-the-middle (MITM) che hanno intercettato con successo informazioni condivise durante le sessioni SSL apparentemente sicure. I dati vulnerabili riguardavano nomi utente e password, e in alcuni casi, le credenziali di accesso agli account social e ad altri servizi di terze parti.

Leggi anche:  Chiusa con oltre 1600 partecipanti l’edizione milanese di Security Summit

Anche se non ci sono prove che queste vulnerabilità delle applicazioni mobili siano state sfruttate, si tratta di applicazioni scaricate centinaia di milioni di volte. Alla luce di questi numeri, i risultati di McAfee Labs indicano che il ritardo degli sviluppatori di applicazioni mobile nell’effettuare le patch per le vulnerabilità SSL ha potenzialmente esposto milioni di utenti al rischio di diventare bersaglio di attacchi MITM.

[blockquote style=”4″]”I dispositivi mobile sono diventati strumenti essenziali per la vita privata e professionale degli utenti, che utilizzano in modo sempre maggiore i dispositivi e le applicazioni create per loro”, ha dichiarato Vincent Weafer, SVP di McAfee Labs, parte di Intel Security. “La fiducia digitale è un imperativo affinché tutti noi possiamo usufruire dei benefici del mondo mobile. Gli sviluppatori di applicazioni per i dispositivi mobile devono assumersi maggiore responsabilità nel garantire che le loro applicazioni seguano policy di programmazione sicura e tengano conto delle vulnerabilità rilevate nel corso degli ultimi anni, per fornire il livello di protezione necessario affinché gli utenti le utilizzino con fiducia”.[/blockquote]

Un altro tema seguito da vicino da McAfee Labs in questo quarto trimestre è stato l’aumento del kit exploit Angler – uno dei più recenti contributi del crimine informatico-as-a-service, che offre strumenti di cybercrime pronti all’uso dotati di funzionalità dannose sempre maggiori. I ricercatori hanno visto aumentare l’interesse dei criminali informatici verso Angler nella seconda metà del 2014, quando ha superato in popolarità il kit exploit Blacole. Angler impiega una varietà di tecniche di evasione per rimanere inosservato anche dalle macchine virtuali, sandbox e software per la sicurezza, e spesso cambia i modelli e i payload per nascondere la propria presenza ad alcuni specifici prodotti di sicurezza.

Leggi anche:  Veeam e il World Backup Day 2023: una questione di numeri

Questo pacchetto crimeware contiene funzioni per gli attacchi facili da usare e nuove funzionalità come l’infezione file-less, e tecniche di evasione dalle macchine virtuali e prodotti di sicurezza, oltre alla capacità di fornire una vasta gamma di payload, tra cui trojan bancari, rootkit, ransomware, CryptoLockere e Trojan backdoor.

Il report ha individuato inoltre una serie di altre minacce diffuse nell’ultimo trimestre del 2014:

Malware mobile. McAfee Labs ha rilevato che il numero dei campioni di malware mobile è cresciuto del 14% nel quarto trimestre 2014, con i tassi di infezione più alti registrati in Asia e Africa. Almeno l’8% di tutti i sistemi mobile monitorati da McAfee ha riportato un’infezione nel corso del trimestre preso in esame, con gran parte dell’attività attribuibile ad AirPush e alla rete.

PUP (Programmi potenzialmente indesiderati). Nel quarto trimestre, McAfee Labs ha rilevato ogni giorno programmi PUP su 91 milioni di sistemi. McAfee Labs ha notato che i PUP sono diventati sempre più aggressivi, presentandosi sotto forma di app legittime che dopo l’installazione effettuano operazioni non autorizzate, come la visualizzazione di annunci non desiderati, la modifica delle impostazioni del browser, o la raccolta di dati dell’utente e di sistema.

Ransomware. A partire dal terzo trimestre, il numero di nuovi campioni di Ransomware è tornato a crescere, dopo un calo nei quattro trimestri precedenti. Nel quarto trimestre, il numero di nuovi campioni è aumentato del 155%.

Malware firmato. Dopo un breve calo di nuovi file binari dannosi firmati, il ritmo di crescita è ripreso nel quarto trimestre con un aumento del 17% dei codici binari dannosi firmati.

Leggi anche:  Check Point Harmony SaaS: la soluzione all'avanguardia per prevenire le minacce Software as a Service

Malware totale. McAfee Labs ha rilevato 387 nuovi campioni di malware ogni minuto, pari a più di 6 ogni secondo.