Hiddad Android Malware

Hiddad è una variante del malware Android focalizzata sulla frode pubblicitaria. Il malware mobile distribuisce pubblicità indesiderate agli utenti per guadagnare denaro dagli inserzionisti.

Hiddad viene installato mascherandosi da app legittima in un app store di terze parti. Una volta installato, mostra annunci pubblicitari agli utenti e intraprende azioni per renderlo più difficile da rimuovere, come sfruttare le autorizzazioni di superutente su un dispositivo infetto.

Read the Security Report Richiedi una Demo

Come funziona Hiddad?

Hiddad è un esempio di malware Android che agisce come un cavallo di Troia e concentra i suoi sforzi sulla frode pubblicitaria. Funziona mascherandosi da applicazione legittima e desiderabile disponibile tramite app store di terze parti. Ad esempio, Hiddad si maschera comunemente da downloader di YouTube o da gioco Minecraft. È noto anche che viene distribuito tramite Google Play come aggiornamento falso o tramite phishing e altri metodi.

L'app Hiddad stessa sembra legittima e non richiede autorizzazioni insolite. Tuttavia, con esso è installata un'altra app denominata Plugin Android, che richiede l'accesso come amministratore al sistema. Ciò consente all'app di nascondersi dagli scanner antimalware nella cartella di sistema e rende molto più difficile la rimozione.

Una volta installata, l'app Hiddad utilizza la coercizione per costringere gli utenti a lasciare valutazioni a 5 stelle per l'app. Ciò include il blocco dello schermo del dispositivo finché l'utente non fornisce una valutazione a 5 stelle in cambio della presunta rimozione di annunci o dell'aggiunta di funzionalità premium. Queste valutazioni a 5 stelle aumentano l'efficacia dell'app dannosa perché la fanno sembrare più legittima e aumentano la probabilità che altri utenti Android la scarichino e la installino.

Gli usi di Hiddad

Essendo un malware di malvertising, l'obiettivo principale di Hiddad è pubblicare annunci pubblicitari per l'utente. Ciò consente all'operatore del malware di monetizzare le proprie operazioni ottenendo denaro dalle organizzazioni di cui visualizza gli annunci.

Il malware può anche utilizzare altri metodi per guadagnare denaro per gli operatori. Ad esempio, gli utenti possono essere indotti con l'inganno a sottoscrivere servizi premium, che li fanno pagare. Inoltre, il malware può raccogliere dettagli sui social media, che possono essere utilizzati in altri attacchi o venduti sul Dark Web ad altri criminali informatici.

Come proteggersi dal malware Hiddad

Con la crescita dei programmi BYOD ( Bring Your Own Dispositivo ) e l’uso di dispositivi mobili per lavoro, i malware mobili come Hiddad rappresentano una minaccia sempre maggiore per la sicurezza informatica aziendale. Alcuni dei modi in cui le organizzazioni possono proteggere se stesse e i propri dipendenti da questi tipi di malware includono quanto segue:

  • Formazione dei dipendenti: Hiddad e varianti di malware simili utilizzano trucchi per indurre gli utenti a installarli sul proprio dispositivo e ad intraprendere altre azioni indesiderate. La formazione sulla consapevolezza della sicurezza dei dipendenti può aiutarli a identificare ed evitare app sospette e dannose.
  • Gestione dei Dispositivi Mobile (MDM): le soluzioni MDM consentono alle organizzazioni di gestire le app che i dipendenti possono installare sul dispositivo aziendale. Ciò può aiutare a impedire agli utenti di installare app potenzialmente sospette, dannose o indesiderate sul dispositivo utilizzato per lavoro.
  • Mobile Security: Come altri computer, il dispositivo mobile può eseguire il software Endpoint Security . Ciò può aiutare a bloccare l'installazione di malware su questi dispositivi o assistere nel processo di rilevamento e risoluzione di un'infezione da malware.
  • Email Security: In alcuni casi, Hiddad si diffonde tramite attacchi di phishing progettati per indurre gli utenti a scaricare app dannose e infette. Le soluzioni di sicurezza delle e-mail possono essere in grado di rilevare e bloccare contenuti inappropriati e dannosi che raggiungano le caselle di posta degli utenti.
  • Zero Trust Network Access (ZTNA): i dispositivi mobili possono essere utilizzati per lavoro, ma rappresentano anche un rischio per i sistemi di un'organizzazione se infettati da malware. ZTNA può impedire ai dispositivi infetti di accedere alla rete e limitare l'accesso di dispositivi non attendibili, limitando il potenziale impatto di un'infezione da malware sull'organizzazione.
  • Sicurezza dell'account: Hiddad può rubare le password dei social media, che possono essere condivise con altri account aziendali. Le soluzioni di sicurezza degli account come l'autenticazione a più fattori (MFA) o il Single Sign-On possono aiutare a impedire agli aggressori di sfruttare queste credenziali rubate.

Rilevamento e protezione malware Hiddad con Check Point

L'obiettivo principale di Hiddad è monetizzare l'accesso dell'aggressore attraverso la frode pubblicitaria, che è più un fastidio che una minaccia per un utente. Tuttavia, la sua capacità di rubare le credenziali dei social media e il potenziale di altre funzionalità dannose su un dispositivo infetto significano che può rappresentare un rischio significativo per la sicurezza informatica aziendale.

Hiddad e altri malware simili sono una delle tante minacce alla sicurezza informatica che le aziende devono affrontare. Consulta il Cyber Security Report 2023 di Check Point per saperne di più sull'attuale panorama delle minacce informatiche.

 

Check Point offre protezione endpoint per tutti i dispositivi di un'organizzazione, incluso il dispositivo mobile. Check Point Harmony Endpoint protegge il dispositivo Android da Hiddad e altre potenziali minacce malware mobili. Scopri come Harmony Endpoint migliora la sicurezza del dispositivo e del programma di lavoro remoto di un'organizzazione iscrivendoti oggi stesso per una demo gratuita.

 

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativa sui cookie.
OK