Lo scorso dicembre Trend Micro aveva stimato che entro la fine del 2013 le app nocive per Androi sarebbero state 1 milione. Attualmente se ne contano 535.847.
Individuando e analizzando in modo proattivo le app Android di tutto il mondo, il servizio di Mobile App reputation sfrutta l’infrastruttura in the cloud Smart Protection Network di Trend Micro per fornire i rating della applicazioni mobili in termini di reputation e assegna punteggi di reputazione rispetto a tre aree distinte: Maliciousness, Resource Utilization e Privacy.
Sono state prese in esame 2 milioni di App Android: circa 330.000 erano dannose; poco più di 200.000 ad alto rischio.
“Il problema ha assunto una dimensione preoccupante”, spiega Rik Ferguson, Global Vice President Security Research di Trend Micro. “Se gli ultimi due anni sono stati entrambi chiamati a ragione ‘l’anno del malware mobile’, ora la criticità di fondo è convincere il mondo intero che il rischio è reale”.
“Il problema ha assunto una dimensione preoccupante”, spiega Rik Ferguson, Global Vice President Security Research di Trend Micro. “Se gli ultimi due anni sono stati entrambi chiamati a ragione ‘l’anno del malware mobile’, ora la criticità di fondo è convincere il mondo intero che il rischio è reale”.
L'Italia è nella classifica dei 10 paesi al mondo per numero di download di app nocive: il 3,6% delle app scaricate in Italia sono nocive.
Nei primi mesi del 2013:- Aumentano le applicazioni fake che imitano applicazioni gaming molto popolari per veicolare gli Ads e sottrarre informazioni personali dai dispositivi infettati;
- Si diffonde sempre più il fenomeno del mobile phishing. Le URL identificate, che in particolare riguardano siti che imitano siti di mobile banking o servizi di natura finanziaria, sono aumentate del 54%, da circa 500 registrate nel primo trimestre del 2012 a 800 nei primi tre mesi di quest’anno:
- Mobile Backdoor: aumentano i dispositivi infettati. 1 milione di smartphone sono stati infettati da una variante di malware Android in grado di inviare e ricevere dei comandi dando così la possibilità ai cybercriminali di controllare il dispositivo infettato.
[fonte]

Nessun commento :
Posta un commento
Nota. Solo i membri di questo blog possono postare un commento.