Il primo semestre 2018 ha visto riprendere la crescita esponenziale del malware, dopo il leggero calo registrato nel 2017. Nel secondo trimestre dell’anno i ricercatori G DATA hanno rilevato un nuovo malware per Android ogni sette secondi. Con 2.040.293 nuove app dannose a carico del sistema operativo mobile nei primi sei mesi dell’anno si è raggiunto un nuovo record negativo. Nel solo secondo trimestre sono stati scoperti circa 1,2 milioni di nuovi malware. In soli sei mesi è già stato superato il valore registrato nel corso dell’intero 2015.
In rapporto al primo semestre del 2017 (1.447.422) si è registrata una crescita di circa il 40%; l’aumento è “solo” del 31% se raffrontato con le rilevazioni della seconda metà dello scorso anno (1.555.060). Per l’anno in corso gli esperti di sicurezza G DATA si aspettano circa 3.500.000 nuovi malware per Android. I cybercriminali paiono attualmente alla ricerca di nuovi metodi per veicolare attacchi sui dispositivi mobili dotati di Android, un interesse che non meraviglia: in Europa circa il 70% dei dispositivi mobili (smartphone 75% / tablet 65%) è dotato del sistema operativo Android, un dato che trova un riscontro esatto nelle quote di mercato di Android presso gli utenti italiani.
Perché questa impennata del malware per Android?
Secondo le più recenti analisi degli esperti G DATA, i cybercriminali si stanno focalizzando sul gaming in ambito mobile, producendo malware a ritmi estremamente sostenuti. Sempre più produttori rendono disponibili su smartphone e tablet popolari giochi per Pc o console, attesissimi dagli utenti. Una tendenza che non è sfuggita agli hacker, ne è un esempio la recente manipolazione dell’app Fortnite.
Inoltre gli attaccanti cercano nuove modalità per veicolare in maniera creativa malware particolarmente remunerativi sui dispositivi mobili, come mostra il nuovo worm per Android rilevato dai ricercatori G DATA lo scorso giugno. Il worm (ADB.Miner) attiva una richiesta di debugging della porta USB per collegarsi allo smartphone tramite interfaccia ADB (Android Debug Bridge). Se l’utente clicca su ok, il dispositivo viene infettato e ricerca in Internet porte TCP 5555 aperte per creare una botnet di device di cui gli attaccanti poi abusano per il mining di XMR Coins (Monero).