G Data: i malware bancari puntano sulla velocità

Incremento del malware per le piattaforme mobili e cicli di vita sempre più corti per il malware bancario: queste le tendenze evicdenziate da G Data.

Anche da G Data arriva la conferma: dalla seconda metà dello scorso anno, i ceppi di malware indirizzati verso smartphone e tablet sono più che raddoppiata rispetto ai sei mesi precedenti.
E a farne le spese è soprattutto Android, target di attacchi otto volte superiori rispetto all'anno precedente.

Complessivamente, lo scorso anno i laboratori della società tedesca hanno identificato due milioni e mezzo di nuovi ceppi di malware: il milione e 330.000 ceppi del solo secondo semestre rappresentano un incremento del 23 per cento rispetto al 2010.
E se i Trojan ancora dominano, adware e spyware risultano in crescita sensibile.

In questo scenario, come si accennava all'inizio, il focus interessa oggi tutti i device con sistema operativo Android. Anno su anno il numero di malware per la piattaforma mobile promossa da Google è cresciuto dieci volte tanto, tra varianti di applicazioni malware esistenti e manipolazioni di apps apparentemente innocue. Gli attacchi poi si configurano o nell'invio di Sms a servizi premium, oppure nella diffusione di messaggi di natura politica alle liste dei contatti presenti nella rubrica del dispositivo target.

Al di là degli attacchi al mondo mobile, secondo G Data resta forte il rischio nel mondo bancario e, in particolare, sul fronte dell'home banking.
In questo caso, vengono sviluppati Trojan ad hoc, che manipolano le transazioni e trasferiscono il denaro ad altri account.
La novità, su questo specifico fronte, è che i cicli di vita dei malware sono sempre più brevi. Si parte da varianti di Trojan conosciuti, come Sinowal, che modifica molto rapidamente i meccanismi di infezione, per sviluppare malware con cicli di vita spesso non superiori alle 27 ore, così da impedire di fatto a molti antivirus provider di rilasciare per tempo le firme virali.

CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here