Verimatrix propone la propria piattaforma di consegna sicura.
È un potente ecosistema basato su cloud che unisce servizi di sicurezza informatica e antipirateria in un'esperienza unica.
Offre un valore senza precedenti a aziende media, proprietari di contenuti, provider di streaming media e operatori di trasmissioni in tutto il mondo.
Ma ha anche uno speciale focus sulle app mobili e sui dispositivi connessi non gestiti di particolare interesse.
Questa Raccolta Minacce di Sicurezza Informatica di VMX Labs è compilata dai ricercatori di sicurezza informatica e dagli scienziati dei dati di Verimatrix.
Include collegamenti a avvisi di minacce notevoli del mese di Ottobre 23, informazioni su vulnerabilità e patch, e collegamenti a recenti rapporti di intelligence.
Informazioni sulle minacce
Lo spyware Android BadBazaar, attribuito al gruppo APT sostenuto dalla Cina GREF, è stato scoperto nelle app Signal e Telegram trojanizzate.
L'app Signal trojanizzata consente agli attaccanti di spiare i messaggi collegando segretamente il dispositivo dell'attaccante all'account della vittima, una tecnica nuova.
Anche se Google Play Store ha rimosso due app dopo la divulgazione responsabile, sono ancora disponibili su Samsung Galaxy Store, altri app store e siti web dedicati.
Le app di beta-testing vengono utilizzate dai criminali informatici per estrarre informazioni personali identificabili (PII), accedere a conti finanziari o prendere il controllo del dispositivo della vittima.
Le app beta sono particolarmente attraenti perché di solito non sono soggette ai processi di controllo degli app store ufficiali.
È importante notare che le app beta seguono lo stesso processo delle app di produzione su Google Play Store.
L'ideatore di CypherRAT e CraxsRAT, EVLF-DEV, è stato individuato in un uomo in Siria.
Dopo che la vera identità dell'attore minaccioso è stata scoperta, EVLF-DEV ha annunciato di non voler continuare lo sviluppo di malware.
Tuttavia, altri attori minacciosi hanno già rilasciato versioni crackate di questi malware Android gratuitamente, portando a un aumento degli attacchi informatici che diffondono CypherRAT e CraxsRAT.
Il riconoscimento facciale è comunemente utilizzato nelle app mobili per verificare l'identità, ad esempio, per aprire un nuovo conto bancario o giocare a un gioco mobile con requisiti di età minimi.
I ricercatori hanno esaminato diciotto kit di sviluppo software (SDK) di riconoscimento facciale per dispositivi mobili e hanno scoperto che undici di essi presentano gravi problemi di sicurezza che portano all'usurpazione di identità utilizzando semplicemente immagini statiche di una vittima.
False app bancarie mobili sono state utilizzate per rubare le credenziali dei clienti delle banche iraniane.
Adware invisibile in 43 app Android, scaricate collettivamente 2,5 milioni di volte, froda gli inserzionisti riproducendo annunci quando lo schermo del dispositivo è spento.
Si tratta principalmente di app di streaming multimediale e notizie rivolte agli utenti coreani.
MMRat è un nuovo trojan bancario Android che mira alle persone del sudest asiatico dalla fine di giugno 2023.
Abusa del servizio di accessibilità di Android e dell'API MediaProjection per commettere frodi bancarie.
SpyNote (noto anche come CypherRAT) è uno spyware Android ben noto con capacità di remote access trojan (RAT).
Durante l'estate del 2023, le rilevazioni di SpyNote sono aumentate in Europa a causa delle campagne che mirano ai clienti di diverse banche principali.
Queste campagne si basano principalmente sul phishing per l'accesso iniziale e sfruttano il servizio di accessibilità di Android per ottenere credenziali bancarie e codici di autenticazione a due fattori (2FA).
Vulnerabilità e patch
I ricercatori hanno scoperto che molte app Android maligne, contenenti trojan bancari mobili come Anatsa, Hydra, Cerberus e Alien, sfruttano il formato Android BinaryXML per superare le rilevazioni malware di Google Play Store.
Questo è dovuto a un'incoerenza tra gli strumenti di scansione e il sistema operativo Android.
Gli strumenti di scansione vedono i file maliziosi intenzionalmente deformati come non validi e li ignorano, mentre il sistema operativo tratta l'app nel complesso come valida e la carica comunque. Google ha annunciato che i suoi meccanismi di rilevamento malware sono stati aggiornati per fermare questo abuso.
Il Metodo di Input Sogou di Tencent, un'app con oltre 450 milioni di utenti mensili attivi, presenta vulnerabilità nel suo protocollo crittografico progettato su misura per proteggere la trasmissione dei tasti premuti dall'utente.
Queste vulnerabilità consentono agli ascoltatori di rete di decifrare dati sensibili in transito.
Sono state patchate nelle versioni dell'app per Windows 13.7, Android 11.26 e iOS 11.25.
Rapporti di intelligence
Il settimo Google Cloud Threat Horizons Report spiega come le app mobili maligne sfuggano alla rilevazione aziendale basata su cloud attraverso la versioning.
Anubis, SpinOk e AhMyth sono stati i primi tre malware mobili nel luglio 2023 secondo il Rapporto Malware Più Ricercato di Check Point.
Il Dipartimento per la Sicurezza Nazionale degli Stati Uniti (DHS) ha pubblicato il Rapporto sulla Revisione della Sicurezza Informatica del Cyber Safety Review Board (CSRB) sugli attacchi associati al gruppo minaccioso Lapsus$. Lapsus$ è riuscito a violare famose aziende tecnologiche come Microsoft, Cisco, Okta, Nvidia, T-Mobile, Samsung, Uber, Vodafone, Ubisoft e Globant prendendo il controllo degli account dei dipendenti attraverso fraudolenti scambi SIM.
Questo dimostra che i meccanismi di autenticazione multi-fattore (MFA) basati su SMS e voce sono più facili da eludere per i criminali rispetto alle soluzioni MFA basate su app mobili.
Il Rapporto di Intelligence sulle Minacce Globali di Blackberry prevede un aumento dei malware bancari mobili con l'incremento dell'uso di app bancarie mobili nei prossimi dieci anni.
Il Rapporto di Analisi delle Minacce Informatiche di Recorded Future indica che gli attori minacciosi sfruttano servizi internet legittimi (LIS) come Google Drive e Telegram nella loro infrastruttura server di comando e controllo (C2).
I malware mobili sono più inclini ad abusare dei LIS per la tecnica di risoluzione dead-drop (DDR) rispetto a qualsiasi altro tipo di malware.
Si tratta di una tecnica in cui il malware ottiene il dominio o l'indirizzo IP effettivo del server C2 da un servizio web.
Kaspersky riferisce che nel secondo trimestre del 2023 sono stati rilevati 59.167 trojan bancari mobili, con un aumento del 2,7% rispetto al trimestre precedente.
Il National Cyber Security Centre (NCSC) del Regno Unito e sei agenzie partner hanno pubblicato il Rapporto di Analisi sul Malware Infame Chisel.
Questo nuovo malware Android è collegato al gruppo minaccioso russo Sandworm APT e mira ai dispositivi mobili utilizzati dall'esercito ucraino.
Esfila informazioni sul dispositivo di sistema e informazioni da app commerciali e specifiche dell'esercito ucraino.
https://info.verimatrix.com/hubfs/327778/Ebooks/EN-Verimatrix-Ecosystem-and-security-best-practices.pdf
TAG
#Verimatrix #SicurezzaMedia #Antipirateria #Streaming #Broadcast #PiattaformaConsegnaSicura #MediaCompanies #ContentOwners #PiattaformaCloud #ProtezioneContenuti