Le minacce mobile crescono a un ritmo vertiginoso

459

Il Mobile App Reputation Service di Trend Micro ha registrato oltre 535.000 app nocive per Android nei primi mesi del 2013

Trend Micro lancia l’allarme sulla sicurezza dei dispositivi mobili. Secondo quanto emerge dall’analisi dei dati raccolti dall’azienda nei primi mesi del 2013 nel Security Roundup, le minacce mobile, soprattutto quelle che prendono di mira la piattaforma Android, si stanno diffondendo con un ritmo esponenziale e nascono nuove tipologie di malware specificatamente studiate per aggredire il mondo della telefonia mobile.
A dicembre 2012, Trend Micro aveva stimato che entro la fine del nuovo anno il numero di app nocive per Android avrebbe toccato quota 1 milione, invece, secondo i dati più recenti raccolti dal Mobile App Reputation Service di Trend Micro ai primi di maggio le app nocive per Android hanno già toccato quota 535.847.
Il servizio di Mobile App reputation sfrutta l’infrastruttura in the cloud Smart Protection Network di Trend Micro per fornire i rating della applicazioni mobili in termini di reputation e assegna punteggi di reputazione rispetto a tre aree distinte: Maliciousness, Resource utilization e Privacy.

Prendendo in esame un campione di 2 milioni di app per Android gli ultimi dati riportano l’identificazione di 329.996 applicazioni classificate come dannose e altre 205.851 definite come ad alto rischio.
L’Italia appare nella classifica dei 10 principali Paesi nel mondo per numero di download di applicazioni Android nocive e il 3,6 per cento delle app scaricate nel nostro Paese sono da ritenersi dannose.
Entrando nello specifico delle minacce mobile registrate nei primi mesi del 2013 si nota che: aumentano le applicazioni fake che imitano applicazioni gaming molto popolari per veicolare gli Ads e sottrarre informazioni personali dai dispositivi infettati; il fenomeno del mobile phishing si diffonde sempre più e sono stati infettati un milione di smartphone da una variante di malware Android in grado di inviare e ricevere comandi che danno la possibilità ai cybercriminali di controllare il dispositivo infettato.