Tipi di malware Anubis
Il codice sorgente del trojan bancario Anubis è liberamente disponibile e open source. Questo permette a vari gruppi di scaricare, personalizzare e utilizzare il malware mobile per i loro scopi. Il malware Anubis viene consegnato attraverso una serie di mezzi, tra cui:
- Siti web dannosi: Anubis viene comunemente distribuito tramite siti web dannosi che pretendono di essere associati a organizzazioni legittime. Queste pagine di solito promuovono il download di un file, che in realtà è il malware Anubis.
- phishing Messaggi: Anubis può essere distribuito anche tramite messaggi di phishing. Questi messaggi possono contenere link a pagine web dannose o includere allegati contenenti il malware Anubis.
- Applicazioni dannose su Google Play: queste applicazioni possono essere falsi giochi per cellulari, falsi aggiornamenti software, false applicazioni di utilità, falsi browser e perfino false applicazioni social-rete e di comunicazione.
La minaccia
In quanto malware open-source, Anubis è utilizzato da diverse bande di criminali informatici. Questi gruppi hanno accesso a un'ampia gamma di funzionalità e rappresentano una minaccia significativa per la sicurezza mobile. Alcune delle capacità dannose del malware includono le seguenti:
- Furto di credenziali: Come trojan bancario, il furto di credenziali è un obiettivo comune per Anubis. Come altre app, Anubis abusa dei servizi di accessibilità per catturare le password e ottenere l'accesso ad applicazioni e siti web sensibili.
- Intercettazione di SMS: Anubis ha la capacità di leggere e inviare messaggi SMS. Ciò consente al malware di raccogliere informazioni sensibili e di intercettare le password one-time (OTP) utilizzate per l'autenticazione a più fattori (MFA).
- Keylogging: Il malware Anubis è in grado di catturare le sequenze di tasti registrate sul dispositivo. Il keylogging consente al malware di raccogliere le password e altri dati sensibili digitati sul dispositivo.
- Registrazione audio: Anubis ha accesso al microfono del dispositivo. Questo permette al malware di catturare l'audio, che potrebbe essere utilizzato per raccogliere informazioni sensibili o materiale per l'estorsione.
- Cattura dello schermo: Il malware Anubis può catturare schermate dal dispositivo infetto. Questi screenshot possono essere utilizzati per raccogliere informazioni sensibili visualizzate in altre applicazioni.
- Ransomware: Anubis può bloccare gli smartphone, negando agli utenti l'accesso al loro dispositivo. Il malware visualizza una nota di riscatto che richiede il pagamento per sbloccare il dispositivo.
- Furto di file: Anubis può scansionare il filesystem di un dispositivo infetto. Se identifica i file di interesse, li invia all'aggressore.
- Tracciamento della posizione: Anubis ha accesso al GPS e al pedometro del dispositivo. Questo permette all'aggressore di tracciare i movimenti e le attività dell'utente.
Come proteggersi dal malware Anubis
Anubis rappresenta una minaccia significativa per la sicurezza dei dispositivi Android. Tuttavia, le aziende e gli utenti di dispositivi mobili possono intraprendere diverse azioni per proteggersi dal malware, tra cui le seguenti:
- Attenzione a phishing: Anubis viene comunemente distribuito tramite phishing, tra cui e-mail, SMS e siti web. Faccia attenzione ai link nei messaggi e agli allegati delle e-mail, soprattutto sui dispositivi mobili.
- Convalida l'autenticità dell'app: Anubis è un'applicazione dannosa che viene comunemente caricata lateralmente, aggirando la sicurezza offerta dagli app store legittimi. Scarichi le applicazioni solo da app store legittimi e ne convalidi l'autenticità prima di installarle.
- Limitare i download di applicazioni mobili: Qualsiasi applicazione mobile potrebbe potenzialmente includere funzionalità dannose. Limitare il numero di app installate sul dispositivo mobile riduce il potenziale di installazione di malware mobile.
- Limitare le autorizzazioni delle app: Le applicazioni dannose come Anubis richiedono comunemente autorizzazioni multiple, garantendo loro un ampio accesso al dispositivo infetto. La limitazione delle autorizzazioni aiuta a ridurre il rischio potenziale rappresentato dal malware mobile.
- Utilizzi le soluzioni di sicurezza per le app mobili: Le soluzioni di sicurezza mobile possono aiutare a bloccare i download dannosi e a identificare le app dannose. Le soluzioni di sicurezza mobile devono essere installate e aggiornate sui dispositivi aziendali.
- Implementare un MFA forte: Anubis può intercettare gli SMS OTP utilizzati per l'MFA e tentare di rubare le credenziali di accesso agli account online. L'utilizzo di forme forti di MFA riduce il rischio che il malware mobile rappresenta per la sicurezza dell'account.
- Enforce Least Privilege: Il principio del minimo privilegio afferma che l'accesso e i permessi devono essere limitati a quelli che un utente, un dispositivo o un'applicazione richiede per svolgere il proprio lavoro. La restrizione delle autorizzazioni limita i danni che un dispositivo mobile compromesso può causare.
Protezione malware mobile Anubis con Check Point
Il malware Anubis è una delle principali minacce per i dispositivi mobili Android. Tuttavia, non è l'unico malware che le aziende devono affrontare. Per saperne di più sullo stato attuale del panorama delle minacce informatiche, consulti il Rapporto sulla sicurezza informatica 2023 diCheck Point.
Il lavoro a distanza richiede una protezione completa per i dispositivi dei dipendenti a distanza, compresi i dispositivi mobili. Check Point Harmony Mobile offre una sicurezza mobile incentrata sulla prevenzione, compreso l'accesso a threat intelligence sulle campagne di attacco emergenti da Check Point Threat cloud. Per saperne di più su come Check Point Harmony Mobile può proteggere il dispositivo della sua organizzazione contro Anubis e altre minacce informatiche, si registri oggi stesso per una demo gratuita.