Indagine Kaspersky Lab: quadruplicato il numero di utenti attaccati in un anno dai ransomware per Android
Il numero di utenti attaccati dai ransomware che prendono di mira i dispositivi Android è quadruplicato in un solo anno, colpendo oltre 136.000 utenti in tutto il mondo.
Un’analisi sul panorama delle minacce ransomware, condotta da Kaspersky Lab, ha scoperto che la maggior parte degli attacchi si basa su solo quattro famiglie di malware.
Il report copre un periodo completo di due anni che, per motivi di comparazione, è stato diviso in due parti di 12 mesi: da aprile 2014 a marzo 2015 e da aprile 2015 a marzo 2016.
È stata scelta questa suddivisione temporale perché presenta significativi cambiamenti nel panorama delle minacce ransomware.
I ransomware – un tipo di malware che impedisce l’accesso alle informazioni sul dispositivo della vittima bloccando lo schermo con una speciale finestra o criptando i file importanti, per poi chiedere un riscatto – sono oggi un problema di sicurezza ampiamente riconosciuto.
Ma non sono in pericolo solo gli utenti PC. Anche il panorama delle minacce informatiche per i proprietari dei dispositivi Android è ricco di ransomware, come si può chiaramente vedere dai principali risultati della ricerca.
Principali risultati:
Il numero di utenti attaccati da ransomware mobile è quasi quadruplicato: da 35.413 utenti nel 2014-2015 a 136.532 utenti nel 2015-2016.
La percentuale di utenti attaccati da ransomware rispetto agli utenti colpiti da qualsiasi tipo di malware per Android è aumentata: dal 2,04% nel 2014-2015 al 4,63% nel 2015-2016.
Germania, Canada, Regno Unito e Stati Uniti hanno registrato la percentuale più elevata di utenti attaccati da ransomware per Android.
Solo quattro famiglie di malware sono state responsabili di oltre il 90% degli attacchi registrati nel periodo considerato. Si tratta dei gruppi Small, Fusob, Pletor e Svpeng.
Contrariamente al panorama delle minacce per PC, in cui i crypto-ransomware stanno aumentando rapidamente mentre gli screen-blocker stanno diminuendo, i ransomware per Android sono per la maggior parte screen-blocker.
Ciò è dovuto al fatto che i dispositivi basati su Android non permettono di rimuovere gli scree-blocker usando un hardware esterno, rendendoli efficaci quanto i crypto-ransomware per PC.
Sebbene il numero attuale di utenti colpiti e il tasso di crescita siano inferiori rispetto a quelli relativi ai ransomware per PC, la situazione con i ransomware per Android è comunque preoccupante.
All’inizio del periodo di comparazione, il numero mensile di utenti che hanno incontrato questo tipo di malware su dispositivi Android era vicino a zero, ma verso la fine del periodo di analisi ha raggiunto quasi 30.000 utenti attaccati al mese.
Questo indica chiaramente che i criminali stanno attivamente esplorando le opportunità alternative ai PC e non danno segno di abbandonare questa attività.
“Questo modello di estorsione è destinato a persistere. I ransomware mobile sono nati come una conseguenza dei ransomware per PC ed è probabile che vengano seguiti da malware che prendono di mira dispositivi molto diversi da PC e smartphone.
Potrebbe trattarsi di dispositivi come smartwatch, smart TV e altri prodotti smart come i sistemi di entertainment domestici e in-car. Esistono già proof-of-concept per alcuni di questi device e la comparsa di malware che prendono di mira dispositivi smart è solo questione di tempo”, ha commentato Roman Unuchek, esperto di sicurezza mobile di Kaspersky Lab.
Per proteggersi dagli attacchi ransomware, Kaspersky Lab consiglia di seguire alcune misure:
Limitare le installazioni di app da fonti diverse dagli store ufficiali.
Usare una soluzione di sicurezza affidabile in grado di rilevare i malware e i link nocivi.
Se installare app da fonti non ufficiali è inevitabile, fate attenzione ai permessi richiesti dall’app. Non installate questo genere di applicazioni senza avere una soluzione di sicurezza.
Informarsi e avvertire i famigliari riguardo alle ultime modalità di diffusione dei malware. Questo aiuterà gli utenti a riconoscere i tentativi di attacco tramite social-engineering.
Il report completo è disponibile su Securelist.it