Home > Informatica > Un 2019 all段nsegna del camouflage: le previsioni di G DATA

Un 2019 all段nsegna del camouflage: le previsioni di G DATA

articolo pubblicato da: SABMCS | segnala un abuso

Un 2019 all段nsegna del camouflage: le previsioni di G DATA

Il tema della tutela di smartphone, computer, portafogli di criptovalute o siti internet sta assumendo un’importanza crescente anche per i consumatori. Da G DATA alcune tra le principali tendenze del 2019. 

 
Confezionare pacchi colorati non è una consuetudine meramente natalizia – nel caso dei malware i cybercriminali lo fanno tutto l’anno. Per il 2019 gli utenti Android possono attendersi attacchi molto più sofisticati e anche chi si avvale di servizi di online banking dovrà stare attento a tentativi di truffa molto più articolati.
 
Per i nuovi malware si punta sulla confezione
Secondo gli esperti G DATA nel 2019 una tendenza già constatata negli anni precedenti si consoliderà: “I cybercriminali impacchetteranno i propri “doni” in maniera sempre più estrosa al fine di bypassare le soluzioni antivirus”, afferma Thomas Siebert, responsabile delle tecnologie di protezione di G DATA. Il motivo è semplice: i cybercriminali evitano quanto più possibile di sviluppare malware ex-novo, compito assai dispendioso. Optano quindi per riconfezionare malware già programmati variandone spesso l’aspetto. Un processo in cui vengono impiegate tecnologie di cifratura e cosiddetti “packer”, simili a Winzip in termini di funzionalità ma adattati alle esigenze dei cybercriminali.
 
In aumento il danno economico per gli utenti dell’online banking
Le misure di sicurezza adottate dagli istituti finanziari per tutelare le piattaforme di online banking sono da tempo sottoposte a graduali miglioramenti. Di conseguenza i cybercriminali devono far fronte a crescenti investimenti per portare a termine con successo i propri attacchi. A fronte di ciò, gli esperti dei G DATA SecurityLabs si aspettano una generale diminuzione degli attacchi di massa sull’online banking a fronte di minacce molto più mirate e quindi un aumento degli importi sottratti ai consumatori colpiti. Per raggiungere il proprio obiettivo i cybercriminali non si avvarranno solo di malware: cloneranno schede SIM o ordineranno all’insaputa dell’utente la consegna di SIM aggiuntive ad un altro indirizzo. In questo modo e con l’ausilio di credenziali compromesse possono accedere all’online banking ed effettuare bonifici apparentemente legittimi.
 
Smartphone: si conclude l’era dei malware semplici
Nonostante sia ormai noto che Android di Google sia meno sicuro del suo pendant per dispositivi Apple, negli anni passati si è constatato un miglioramento considerevole della vulnerabilità di Android. I perfezionamenti dello stesso sistema operativo o del Google Play Store rendono meno facile la vita dei cybercriminali intenzionati a minare l’integrità dei dispositivi e dei dati degli utenti. Anche i produttori di smartphone, sollecitati da contratti sempre più rigidi e dal “Project Treble”, dovranno assumersi i propri doveri in tema di cybersecurity fornendo regolarmente aggiornamenti di sicurezza dei dispositivi.
 
“L’era dei malware semplici per Android sta per concludersi", afferma Alexander Burris, Responsabile Ricerca e Sviluppo per il Mobile di G DATA. “I malware per smartphone si stanno evolvendo in modo analogo a quanto accadde con i malware per PC una decina di anni fa”. In generale gli esperti di sicurezza si aspettano una maggior professionalizzazione della scena e che anche il malware destinato ai sistemi operativi mobili diventi un prodotto commerciale.
 
È chiaro che gli utenti smartphone siano un obiettivo ambito dai cybercriminali: è proprio nei dispositivi infatti che si concentra ormai l’intera vita digitale dei consumatori, molti dei quali gestiscono con lo smartphone non solo le proprie mail, ma anche i propri conti in banca o presso altri operatori. I numeri del recente report G DATA (una app dannose per Android rilevata ogni 7 secondi) non possono che confermare che Android sia un mercato particolarmente lucrativo per i malintenzionati.
 
Criptovalute nel mirino dei cybercriminali
Il mining illecito di criptovalute come Bitcoin, Monero o Ethereum è stata un’attività di tendenza nel 2018. Apposite applicazioni, spesso basate su Webassembly, uno strumento che consente di eseguire codici meccanici direttamente via browser con un incremento notevole delle performance rispetto al tradizionale JavaScript, sono state nascoste in numerosissimi siti web. Per l’anno nuovo, Ralf Benzmüller, Executive Speaker dei G DATA SecurityLabs, si aspetta un incremento dei miner celati nei siti e degli attacchi ai portafogli di criptovalute. “In questo frangente i cybercriminali si avvalgono di trucchi particolarmente astuti", afferma Benzmüller. “I malware possono sostituire i dati del beneficiario di un versamento in criptovaluta cagionando danni ingenti. Basta modificare l’indirizzo del portafoglio del beneficiario di pochissimi caratteri per sfuggire anche all’eventuale secondo controllo da parte dell’utente.”
 
A fronte dell’ormai estesa superficie di attacco ai danni dei consumatori, è quanto mai essenziale dotarsi di soluzioni di sicurezza di nuova generazione dotate di meccanismi che fanno leva sull’intelligenza artificiale (p.es. G DATA DeepRay) per analizzare approfonditamente e in tempo reale le applicazioni malevole oltre che di strumenti ad hoc per tutelare online banking e wallet di criptovalute (p.es. GDATA BankGuard).

G DATA | tendenze 2019 | cybersicurezza | G DATA SecurityLabs | DeepRay | Android | Bitcoin | online banking | antivirus | mobile | Smartphone |



Commenta l'articolo

 

Potrebbe anche interessarti

Wassily Kandinsky. Schichtweise ar in new york


VINNATUR TASTING: TUTTI I SAPORI DELLA MANIFESTAZIONE DEDICATA AI VINI NATURALI


"Domenica In " - Mara Venier e Gianni Boncompagni i pi amati della fortunata trasmissione. Lo dice il Web!


"Una manetta sul mare": I Trilli e i Buio Pesto in concerto per la Onlus Gigi Ghirotti


Previsioni e-commerce 2019: non possiamo far altro che crescere!


Brain Force potenzia l弛fferta grazie alla partnership con Debridat


 

Se ritieni meritevole il nostro lavoro fai una donazione


Stesso autore

La nuova libert nelle conversazioni telefoniche: l檀eadset DECT A150 ultraleggero di Snom

La nuova libert nelle conversazioni telefoniche: l檀eadset DECT A150 ultraleggero di Snom
 Con il suo A150, Snom, produttore internazionale di terminali VoIP premium per aziende e professionisti presenta un headset ultraleggero senza fili, che si avvale del protocollo DECT per massimizzarne la portata. L’eccellente qualità audio e la comodità d’uso una volta indossato caratterizzano l’elegante dispositivo sovrauricolare dotato di numerose funzionali (continua)

Un binomio inseparabile: la trasmissione di dati e voce in ambito professionale

Un binomio inseparabile:  la trasmissione di dati e voce in ambito professionale
 Sebbene oggi la maggior parte degli utenti di telefoni professionali sa che la propria voce viene trasportata „over IP“, solo a pochi è chiaro cosa ciò comporti esattamente e cosa sia necessario per renderlo possibile.   Mentre l’utenza privata si avvale ancora di piattaforme Internet pubbliche per chiamare a poco costo o gratuitamente amici e parenti, (continua)

Snom presenta moderno terminale IP di base con display a colori e sensore di luminosit: il D717

Snom presenta moderno terminale IP di base con display a colori e sensore di luminosit: il D717
 Snom, pioniere e produttore tedesco leader di telefoni IP per l’uso professionale annuncia la disponibilità del suo nuovo D717, il modello “entry level” della serie premium di terminali IP da scrivania D7xx. A dispetto della qualifica di modello di base, lo Snom D717 é paperless, poichè dotato di tasti funzione digitali e di un display a colori, risulta (continua)

Tre scenari d段mpiego delle moderne soluzioni per teleconferenze

Tre scenari d段mpiego delle moderne soluzioni per teleconferenze
 Snom, produttore internazionale di telefoni IP premium per aziende e professionisti illustra come soluzioni per teleconferenze non invasive nè impattanti sul budget IT consentano di incrementare la produttività di qualsiasi organizzazione, dalle start-up alle PMI, fino alle grandi aziende, grazie alla loro fruibilità nei più diversi scenari d’uso.   S (continua)

Infrastruttura IT ombra: una vera sfida per il reparto IT

Infrastruttura IT ombra: una vera sfida per il reparto IT
 Nelle aziende, i responsabili dell’infrastruttura IT sono solitamente in prima linea quando si tratta di misurare l'impatto di eventuali variazioni del modo di operare dei dipendenti. Nonostante l’assiduo monitoraggio, negli ultimi anni sono emerse nuove pratiche non sicure tra cui la "Shadow IT", ovvero l'uso di applicazioni e servizi, spesso basati su cloud, parallela (continua)