background preloader

Mobile Security news

Facebook Twitter

Hackers Can Pwn Your Android Smartphone With Just an Image. If you are an Android user you should know that there is a change an innocuous image on social media or a messaging application to completely compromise your mobile phone. The vulnerability, dubbed CVE-2016-3862, is a remote code execution flaw in the Mediaserver, which affects the way images, used by certain Android applications, parsed the Exif data included in them. The last set of vulnerabilities that Google patched were the Quadrooter flaw, threatening more than 9,000 million devices worldwide, and the critical zero-day, allowing crooks to deliver their hack inside an image.

“Exchangeable image file format (officially Exif, according to JEIDA/JEITA/CIPA specifications) is a standard that specifies the formats for images, sound, and ancillary tags used by digital cameras (including smartphones), scanners and other systems handling image and sound files recorded by digital cameras.” – reads Wikipedia. Strazzere received $4,000 as a reward from Google for discovering this bug. Welcome. Hackers Can Use A Single Image To Remotely Hack your Android Device. Recently the security researchers discovered a new severe vulnerability which has the ability to make hackers to take over your smartphone using just a simple image using ExifInterface. Yes, it means that hackers can now remotely hack any Android device with the help of a single image. Owners of Android devices should be on alert because innocent at first glance, the image obtained on the social network or messenger may compromise the privacy and security of your smartphone.

On Tuesday 6th September 2016, Google has released the planned updates for Android, including correcting vulnerability “Quadrooter”. However, before that, on September 1st, the company corrected the previously unknown critical vulnerability which was discovered by the information security expert from SentinelOne Tim Strazzere. Vulnerability reminds notorious Stagefright, allows to hack Android-powered device with a simple text message, the user may not even be aware of its receipt. Warning! Just an Image Can Hack Your Android Phone — Patch Now. Own an Android smartphone? Beware, as just an innocuous-looking image on social media or messaging app could compromise your smartphone. Along with the dangerous Quadrooter vulnerabilities that affected 900 Million devices and other previously disclosed issues, Google has patched a previously-unknown critical bug that could let attackers deliver their hack hidden inside an innocent looking image via social media or chat apps.

In fact, there is no need for a victim to click on the malicious photo because as soon as the image’s data was parsed by the phone, it would quietly allow a remote attacker to take control over the device or simply crash it. The vulnerability is similar to last year's Stagefright bug (exploit code) that allowed hackers to hijack Android devices with just a simple text message without the owners being aware of it. Any app using Android's Java object ExifInterface code is likely vulnerable to the issue. An Image Received...? When will I expect a Fix? Scoperto un nuovo malware che affligge i dispositivi Android. Il team dei ricercatori mobile di Check Point, azienda specializzata nel settore della cybersicurezza, ha individuto un nuovo malware che minaccerebbe i dispositivi Android.

Si chiama CallJam e si tratta di un malware in grado di effettuare chiamate fraudolente verso numeri premium a pagamento e di reindirizzare l’utente su siti Web malevoli. L’obiettivo degli hacker è quello di trarre profitto attraverso gli annunci pubblicitari mostrati. L’app, all’interno della quale si cela CallJam, si chiama “Gems Chests for Clash Royale” ed è presente nel Playstore da maggio scorso. Da questa data, i download che hanno interessato l’applicazione sono stati tra i 100.000 e i 500.000. Una volta installato, il malware è in grado di effettuare chiamate automatiche a numeri premium e di generare così ricchi profitti per l’ideatore della frode. La scoperta, evidenzia ancora una volta l’elevata pericolosità di frodi come queste, in grado di rappresentare una grave minaccia per utenti e dispositivi.

Google: "Verifica App" riesce a bloccare le app con Quadrooter. Google chiama in causa Quadrooter, l'ultima vulnerabilità scoperta sui dispositivi di Qualcomm con a bordo Android, e si esprime in merito all'efficacia dell'opzione Verifica App che, a suo dire, sarebbe già in grado di contrastare adeguatamente questa minaccia. Le dichiarazioni di Google I device Android, con le nostre più recenti patch di sicurezza, risultano già protetti contro tre di queste quattro vulnerabilità. La quarta, CVE-2016-5340, sarà analizzata al meglio in un prossimo bollettino sulla sicurezza di Android, ma i nostri partner possono ugualmente intervenire utilizzando una patch fornita da Qualcomm. Il verificarsi di tali problematiche dipende dal fatto che gli utenti scarichino e installino applicazioni dannose. Le nostre protezioni “Verifica App” e “SafetyNet” aiutano a individuare, arrestare e rimuovere le applicazioni che sfruttano vulnerabilità come questa.

‘QuadRooter’, le vulnerabilità che colpiscono più di 900 milioni dispositivi Android. Check Point, azienda israeliana specializzata in prodotti relativi alla sicurezza, è venuta a conoscenza di quattro nuove vulnerabilità Android. In occasione della Def Con 24, una tra le più importanti conferenze sulla sicurezza informatica, tenutasi a Las Vegas, il ricercatore di Check Point, Adam Donenfeld, ha parlato di un nuovo set di falle che affliggerebbe ben 900 milioni di device Android con a bordo chip Qualcomm. Tali vulnerabilità, rinominate “QuadRooter” dai ricercatori, permetterebbero l’accesso a dati sensibili, personali o aziendali. Le falle garantirebbero la possibilità di poter effettuare keylogging, di monitorare tramite GPS gli spostamenti del malcapitato e di registrare tracce video e audio.

I ricercatori a cui si deve la scoperta ammettono la difficoltà, per l’utente, di venire a conoscenza del problema. Essendo Qualcomm il primo costruttore a livello mondiale di chipset LTE, il problema è decisamente esteso. WhatsApp: i messaggi cancellati restano in memoria. WhatsApp, ancora una volta, è al centro di numerose polemiche per quanto riguarda la privacy di coloro che, abitualmente, utilizzano tale servizio di messaggistica istantanea, credendo di poter contare sull'efficacia di determinate operazioni. WhatsApp è realmente sicura? Sulla base dei risultati ottenuti grazie ad alcuni test effettuati dal ricercatore Jonathan Zdziarski, la nota applicazione pare non essere sinonimo di garanzia per quanto concerne la riservatezza. Infatti, anche dopo che l’utente procede alla rimozione di determinate chat, queste ultime restano comunque salvate sul dispositivo in uso. Una delle spiegazioni chiamate in causa fa diretto riferimento alle librerie di SQLite che, di default, non sovrascrivono i dati cancellati: pertanto, questi ultimi permangono nella memoria del telefono e restano, potenzialmente, accessibili per chiunque.

Android Nougat integrerà una protezione dai ransomware? I ransomware si collocano tra i peggiori e più dannosi software malevoli che un qualsiasi dispositivo possa involontariamente “accogliere”, e Android sembra essere uno dei bersagli preferiti ultimamente. Se si è vittime di un ransomware, alcune funzioni essenziali dello smartphone, se non tutto lo smartphone, risulteranno inaccessibili fino a che non verrà effettuato un pagamento (spesso difficilmente rintracciabile) allo sviluppatore responsabile dell’attacco. Un vero e proprio riscatto insomma, come suggerisce il nome, e visto che stiamo parlando di cifre tutto sommato piccole moltiplicate per decine di migliaia di device, si può capire quanto questo genere di software sia remunerativo e relativamente a basso rischio, in fondo.

Un report di Symantec, azienda attiva nel campo della sicurezza digitale, sostiene che ci sia una parte di codice di Android Nougat (vi prego, non chiedetemi di chiamarlo Torrone) che aiuterà a prevenire questo genere di attacchi. How to find out if your Android phone has been infected with HummingBad. Android Malware now dressing up as popular app login screens. Security researchers from FireEye recently uncovered a new piece of Android malware that can mimic the look and feel of app interfaces from the likes of Uber, WhatsApp and Google Play. The malware reportedly struck first in Denmark and is now making its way through a handful of other European countries, including Italy, Germany and Austria.

According to researchers, the malware is spread via a basic yet cleverly deceptive SMS phishing scheme. When a user receives and subsequently clicks on an ostensibly legit link, the malware is downloaded and begins to monitor which apps are active and which apps are running in the background. What happens next is extremely clever: when a user attempts to use an app that the “malware is programmed to target”, the software overlays a fake user interface with “nearly identical credential input UIs as seen in benign apps.” DON’T MISS: The iPhone 7 nightmare FireEye notes: Con OmniRAT i cyber-criminali possono controllare da remoto qualsiasi dispositivo Android - CERT Nazionale Italia. OmniRAT è uno strumento per amministrazione remota (RAT – Remote Administration Tool) multipiattaforma, con componenti server e client, che funziona su dispositivi con sistema operativo Android, Windows, Linux e OS X.

Questo software, apparentemente sviluppato in Germania, viene pubblicizzato come uno strumento per controllare da remoto computer e telefonini Android per scopi non illeciti (come il “parental control”) e viene venduto sul Web a prezzi molto accessibili: 25$ per i pacchetti con client per sistemi desktop e 50$ per il pacchetto con il client Android. Tutti i pacchetti comprendono una licenza a vita e supporto illimitato. L’installazione di OmniRAT su Android non richiede permessi di root. Il tool si insedia nel sistema in maniera persistente e nascosta all’utente e consente a chi lo controlla, tra le altre cose, di: Tutte le comunicazioni tra il server e il client avvengono in forma cifrata. Google può accedere da remoto al 74% dei dispositivi Android. La tematica della sicurezza è sempre in primo piano nel mondo mobile e Android in particolare.

Google ha deciso di far fare alla piattaforma un passo avanti in tal senso lo scorso anno, provando a rendere standard la crittografia dei dati in Lollipop. Sui device dotati di versioni Android da KitKat in giù, tuttavia, i problemi non mancano. Un documento diffuso dall’ufficio del procuratore distrettuale di New York rivela infatti che, su ordine delle autorità, Google potrebbe accedere da remoto ai device Android dotati di versioni relativamente datate del sistema operativo, permettendo agli investigatori di accedere al contenuto del device. Per alcuni tipi di dispositivi Android, Google è in grado di resettare i codici di accesso in caso di perquisizione e con un’ordinanza che imponga loro di aiutare le forze dell’ordine a estrarre dati dal device.

Questo processo può essere effettuato da Google da remoto e permette agli investigatori di accedere al contenuto di un device. Google può accedere da remoto al 74% dei dispositivi Android, anche con password attiva. Secondo quanto scritto in un documento proveniente dall'ufficio del procuratore distrettuale di New York, i dispositivi basati su versioni di Android più vecchie di Lollipop possono essere controllati da remoto da Google sotto richiesta di un tribunale di giustizia.

Google può di fatto garantire agli investigatori che si occupano del caso specifico l'accesso ai dati. I dispositivi "vulnerabili" alle volontà dei tribunali americani sono il 74% di quelli in circolazione. I dispositivi che usano Android 5.0 o successivi non possono essere ripristinati da remoto dal momento che usano la full disk encryption Il documento riporta un'analisi effettuata sull'impatto della cifratura del disco sulla possibilità di accesso remoto da parte delle forze di legge.

Qui si legge che i dispositivi che usano Android 5.0 o successivi sono protetti dalla "full disk encryption", ovvero algoritmi di cifratura usati per tutti i dati presenti del disco. Nel documento si legge: CoolReaper: la falla di sicurezza scoperta su Android. CoolReaper è il nome di un pericoloso malware scoperto da alcuni ricercatori in sicurezza statunitensi. Questo virus si presenta sotto forma di backdoor ed è stato trovato preinstallato nei dispositivi Android venduti da Coolpad, un produttore cinese di smartphone. La ricerca è partita a seguito di alcune segnalazioni di clienti CoolPad, i quali hanno riportato alcune attività sospette rilevate all’interno dei loro dispositivi.

La fascia di utenza era in realtà molto più grande, i ricercatori parlano infatti di circa 10 milioni di dispositivi affetti dal malware. Ecco cosa ne è emerso: Coolpad is the sixth largest manufacturer of smartphones in the world, and the third largest in China. Traducendo, Coolpad è la terza potenza produttrice di smartphone in Cina, la sesta a livello mondiale. Che cosa è capace di fare CoolReaper è qui di seguito elencato: Cifratura dei dati, il direttore dell'FBI contro Google e Apple. La sicurezza mobile è un tema sempre più caldo al giorno d'oggi e, come sappiamo, tutti i protagonisti del settore lavorano per offrire all'utenza livelli di protezione sempre maggiori: lo ha fatto Apple con iOS 8, lo farà Google su Android L.

Ma non tutti sono d'accordo. In particolare, è il direttore dell’FBI James Comey a esprimere le proprie perplessità circa le nuove funzionalità a tutela della privacy proposte da Apple e Google: la Casa di Cupertino ha ammesso di non essere in grado di accedere ai dati cifrati su device iOS 8 mentre, come sappiamo, Google ha annunciato che su Android L la cifratura dei dati, finora opzionale e presente sulla piattaforma fin da Honeycomb, sarà attiva di default.

Secondo Comey, le autorità dovrebbero comunque essere in grado, dietro mandato, di accedere ai dati personali conservati su smartphone e tablet: Comey ha precisato che funzionari dell’FBI hanno discusso dell’argomento con Apple e Google: Voi cosa ne pensate? Hyperlink. Security, Android Apps. Android 5.1 e la nuova funzione "Protezione Dispositivo" Con l'arrivo di Android 5.1, Google ha rivelato l'aggiunta di una nuova funzione antifurto denominata "Protezione Dispotivo" (Device Protection). L'obiettivo di questa è impossibilitare un ipotetico ladro nell'utilizzare lo smartphone rubato. Quali sono i terminali supportati? Al momento, l’unico smartphone con questa feature abilitata è il Nexus 6. Inoltre, sarà aggiunta anche al Nexus 9 quando quest’ultimo sarà aggiornato, nei prossimi giorni, ad Android 5.1. Al contrario, i Nexus 4, 5, 7 e 10 non riceveranno questa funzione.

Secondo quanto affermato da Google, gli unici device che avranno accesso a questa protezione saranno quelli con Android 5.1 preinstallato. Tuttavia, nella sezione supporto di Google, è scritto che la nuova funzionalità si potrà applicare ai device che hanno 5.0, o superiore, preinstallato, perciò non è ancora chiaro se i device con 5.0 aggiornato a 5.1 riceveranno la nuova “Protezione Dispositivo”. Come si attiva la modalità “Protezione Dispositivo”?

Hyperlink. Spring 2015, News Android. ATTENTION INFO. Anti-Piracy: un nuovo sistema per contrastare la pirateria su Android - Androidiani.com. Hyperlink. Cyano & Modding. Dropbox: dati più al sicuro grazie alle U2F e a Chrome. Hyperlink. Dropbox.