Identificate oltre 5.000 versioni di 21 app mobile che includono codice colluso in grado di perpetrare diverse attività dannose

Intel Security ha pubblicato oggi il suo Report McAfee Labs: giugno 2016, che spiega le dinamiche del fenomeno della collusione tra app mobile, in base al quale i criminali informatici manipolano due o più app per orchestrare attacchi contro i proprietari di smartphone. McAfee Labs ha osservato tale comportamento su oltre 5.056 versioni di 21 app progettate per fornire agli utenti servizi utili come streaming video mobile, monitoraggio dello stato di salute e pianificazione di viaggi. Sfortunatamente, il fatto che gli utenti non implementino con regolarità gli aggiornamenti software essenziali per queste 21 app aumenta la possibilità che le versioni obsolete possano essere “requisite” e sfruttate per attività dolose.

Ampiamente considerate una minaccia teorica per molti anni, le app mobile colluse svolgono attività dannose congiuntamente sfruttando le capacità di comunicazioni tipiche dei sistemi operativi mobile. Questi ultimi incorporano molte tecniche per isolare le app all’interno di sandbox, limitare le loro funzionalità e controllare di quali autorizzazioni dispongono in modo piuttosto granulare. Sfortunatamente, le piattaforme mobile includono anche modalità pienamente documentate che permettono alle app di comunicare l’una con l’altra nei limiti delle sandbox. Operando congiuntamente, le app colluse possono sfruttare tali funzionalità di comunicazione inter-app a scopo di dolo.

Tre sono i tipi di minacce risultanti dalla collusione delle app mobile:

  • Furto di informazioni: una app con accesso a informazioni sensibili o riservate che collaborano, volenti o nolenti con una o diverse app per inviare informazioni al di fuori del dispositivoFurti finanziari: una app invia informazioni a un’altra app che può eseguire transazioni finanziarie o effettuare una chiamata API di tipo finanziario per perseguire obiettivi simili
  • Abuso di servizi: una app controlla un servizio di sistema e riceve informazioni o comandi da una o più app per orchestrare una serie di attività dannose.

La collusione di app mobile richiede almeno una app con autorizzazione ad accedere a informazioni o servizi ad accesso riservato, una app senza tale autorizzazione ma che possa accedere a risorse esterne al dispositivo e la capacità di comunicare l’una con l’altra. Le app potrebbero collaborare volontariamente o involontariamente a causa di una fuga accidentale di dati o per l’inserimento di una libreria dannosa o di un kit di sviluppo software. Tali app possono utilizzare uno spazio condiviso (file consultabili da chiunque) per scambiare informazioni sui privilegi concessi e per stabilire quale sia meglio posizionato per essere utilizzato come punto d’ingresso per i comandi remoti.

“Non sorprende che gli avversari abbiano risposto alle iniziative di sicurezza in ambito mobile con nuove minacce che cercano di nascondersi,” spiega Vincent Weafer, vice president del gruppo McAfee Labs di Intel Security Il nostro obiettivo è rendere sempre più difficile per le app dannose trovare un appiglio sui nostri dispositivi personali, sviluppando strumenti e tecniche più intelligenti per rilevare le app mobile colluse”.

“Per proteggere gli utenti da queste minacce sono disponibili sul mercato delle soluzioni che proteggono tablet e smartphone effettuando la scansione e il blocco delle singole app mobili dannose e che sono anche in grado di rilevare comportamenti ostili, come le richieste di autorizzazioni sospette, e consentire all’utente di bloccare completamente tali app,” aggiunge Ferdinando Torazzi, Regional Director Italy and Greece, Intel Security. – “Per le aziende che desiderano proteggersi dalle app mobili colluse, raccomandiamo di usare solo quelle provenienti da siti web e sviluppatori affidabili. Infine un appello ai venditori di app affinché includano filtri anticollusione per bloccare la pubblicazione di tali app, impostino una policy intelligente sulle comunicazioni inter-app e proibiscano esplicitamente gli sviluppatori che violano le limitazioni del sistema operativo con i metodi di collusione. Ancora una volta sottolineiamo l’estrema necessità nel mondo della security di modelli e alleanze veramente efficaci per la condivisione delle informazioni sulle minacce.”

È importante infine non effettuare il “jailbreaking” dei dispositivi mobile e mantenere sistema operativo e app sempre aggiornati.