AMD RYZEN 5 3600 | ROG STRIX B550-I | EVGA 2070 SUPER XC GAMING | CORSAIR VENGEANCE 32GB C16 3200 | CRUCIAL P5 1TB & MX500 1TB | NZXT H1
Secondo me dovresti proteggerti un pochino!
Tanto per non farsi mancare proprio nulla: Many Android VPN Apps Breaking Privacy Promises
https://threatpost.com/many-android-...omises/123442/A study published recently identified a number of shortcomings common to high percentages of 238 mobile VPN apps analyzed by a handful of researchers. Users downloading and installing these apps expecting secure communication and connections to private networks are instead using apps that lack encryption, are infected with malware, intercept TLS traffic, track user activity, and manipulate HTTP traffic.
... e non è nemmeno quello, ovvero il mancato rispetto delle raccomandazioni minime per il rispetto
della privacy/sicurezza, l'aspetto più inquietante attribuibile agli sviluppatori.
L'applicazione EnergyRescue, presente da tempo sul Play Store e che dalle indicazioni avrebbe dovuto
gestire meglio le performance della batteria, fungeva invece ben camuffata, con all'interno del proprio
codice un ransomware, Charger.
Data-stealing Android ransomware removed from Google Play store | ZDNet
Il livello del malware era così avanzato che una routine verificava anche se l'app fosse stata avviata su
una vm (pertanto, tramite analisi di un emulatore) e a quel punto avrebbe inibito del tutto le proprie
funzionalità malevole:
Contrariamente a quanto si potrebbe bonariamente pensare, il malware non è stato rilevato dal
sistema di controllo Google, ma da un malcapitato utente che ha allertato gli esperti dell'azienda
Check Point, specializzata in sicurezza:
Charger Malware Calls and Raises the Risk on Google Play | Check Point Blog
Qualcuno potrebbe obiettare che difficilmente un utente esperto avrebbe concesso all'app i permessi
sulla rubrica e sugli sms: vero. Ma nulla vieta ai cybercriminali di essere più efficaci in un prossimo
futuro e di riuscire (con l'attenzione che Google pone ai contenuti sul Play Store) finanche ad iniettare
codice malevolo all'interno di app di sviluppatori ignari di essere in qualche modo usati dal cybercrime.
Ci sono attualmente 1 utenti che stanno visualizzando questa discussione. (0 utenti e 1 ospiti)