Categorie
HardwareSoftware

Scoperte due app nel Play Store di Google che rubavano dati bancari

Author: IlSoftware.it

Gli esperti di Trend Micro riferiscono che sul Play Store di Google continuano ad apparire applicazioni, all’apparenza legittime, che contengono codice in grado di sottrarre denari dai conti correnti bancari delle vittime.
Ne avevamo parlato, di recente, negli articoli Pericolose app scoperte nel Play Store di Google rubavano i dati bancari; App pubblicata sul Play Store ruba le credenziali dei conti correnti bancari e Le app malevole per Android si fanno più furbe: ecco le tattiche usate per prosciugare i conti correnti mostrando le tecniche che i malware writer stanno utilizzando per farsi strada sui servizi di online banking degli inconsapevoli utenti.

Scoperte due app nel Play Store di Google che rubavano dati bancari

Trend Micro punta il dito contro altre due app pubblicate sul Play Store (Currency Converter e BatterySaverMobi) che sarebbero state già installate migliaia di volte e che avrebbero anche guadagnato anche recensioni positive (viene posto anche il problema delle recensioni fasulle).Ciò che differenzia il comportamento del codice dannoso contenuto nelle app citate da Trend Micro rispetto agli attacchi che si sono visti fino ad oggi è che veniva fatto uso del sensore di movimento del dispositivo per accertare se l’applicazione fosse o meno eseguita su un device Android reale e non, ad esempio, in una sandbox.
L’obiettivo era evidentemente quello di celare il comportamento illecito delle applicazioni eseguendo il codice capace di bersagliare i conti correnti degli utenti solo quando ciò, nell’ottica dei malware writer, poteva essere fatto senza rischi.
Mostrando anche una schermata fasulla di aggiornamento del sistema operativo, molto simile a quella proposta nelle versioni stock di Android, le applicazioni malevole chiedevano e spesso ottenevano i permessi per acquisire massima libertà d’azione.

Anubis – questo il nome del banking trojan integrato nelle due applicazioni Android – provvedeva ad attivare un modulo keylogger e ad acquisire screenshot per raccogliere le credenziali utilizzate nelle applicazioni di online banking.

Come spiegano i tecnici di Trend Micro, il malware Anubis controllava le attività svolte dai malcapitati utenti in ben 377 app Android di online banking corrispondenti ad altrettanti istituti di credito di 93 Paesi a livello mondiale.

Oltre a raccogliere le altrui credenziali per l’utilizzo dei servizi di online banking e per la disposizione di pagamenti, il malware scoperto da Trend Micro conteneva funzionalità multiple per la geolocalizzazione dell’utente, l’invio di SMS a pagamento, l’avvio di chiamate telefoniche e la registrazione dell’audio ambientale. Funzionalità ransomware potevano essere inoltre attivate per cifrare i file dell’utente conservati nel dispositivo mobile (veniva associata loro l’estensione .Anubiscrypt) e richiedere un riscatto per lo sblocco dei medesimi elementi.

Negli articoli I migliori antivirus gratis per Android e App Android pericolose per la sicurezza e la privacy abbiamo offerto qualche consiglio per difendersi efficacemente da questo tipo di minacce, ormai sempre più comuni.

Categorie
HardwareSoftware

Assetto Corsa Competizione: aggiornati i contenuti in Early Access

Author: Le news di Hardware Upgrade

Kunos Simulazioni ha rilasciato il quinto aggiornamento dell’Accesso Anticipato di Assetto Corsa Competizione. Tra i nuovi contenuti, ora disponibili su Steam, è incluso l’iconico Circuito di Zolder, riprodotto nei minimi dettagli attraverso la tecnologia Laserscan.

Gli sviluppatori hanno poi introdotto la dream car Emil Frey Jaguar G3, oltre a introdurre alcune eventi speciali esclusivi che permettono di sfidare gli altri giocatori in competizione nella classifica mondiale.

Nome immagine

“L’obiettivo dei programmatori di Kunos Simulazioni, costantemente supportati dai preziosi consigli forniti dalla community del forum ufficiale, è quella di garantire la migliore esperienza possibile di gameplay con Assetto Corsa Competizione, per questo motivo il lavoro del mese scorso si è principalmente focalizzato sulla stabilità del codice di gioco”, hanno scritto gli sviluppatori nel comunicato ufficiale.

La modalità Spettatore e il Sistema di Votazione delle sessioni multiplayer di Assetto Corsa Competizione verranno inclusi nei prossimi aggiornamenti della versione finale 1.0.

Categorie
HardwareSoftware

D.I.C.E. 2019: Shawn Layden, Sarah Bond e Tim Schafer tra i relatori

Author: Nicola Armondi Tom's Hardware

L’Academy of Interactive Arts and Sciences ha annunciato che Shawn Layden, presidente di Sony Interactive Entertainment presenterà il keynote al D.I.C.E. Summit di quest’anno. L’evento avrà luogo dall’11 febbraio al 13 febbraio 2019 al Aria Resort and Casino a Las Vegas, Nevada.

Oltre a Layden, parleranno anche Sarah Bond, capo della divisione Xbox global gaming partnership and development, insieme a Stanley Pierre-Louis, presidente e CEO di Entertainment Software Association (ovvero la compagnia dietro all’E3), e Bryan Intihar di Insomniac Games, creative director di Marvel’s Spider-Man.

Intihar parlerà della creazione del gioco dedicato all’Uomo-Ragno, mentre Pierre-Louis illustrerà le recenti decisioni prese dall’Organizzazione della Salute Mondiale per quanto riguarda la dipendenza da videogame. Tra gli altri ospiti ci saranno Amy Hennig, Yves Jacquier di Ubisoft e il CEO e presidente di Double Fine Productions Tim Schafer, oltre a Greg Broadmore, game director di Weta Workshop.

D.I.C.E. è una conferenza per sviluppatori di videogame, più che una fonte di novità sul mondo videoludico, quindi non ci aspettiamo vi siano annunci di qualche tipo. In ogni caso, sarà interessante vedere cosa dirà Layden, sopratutto considerando l’avvicinarsi della nuova generazione di console e la distanza presa da Sony dalle classiche conferenze annuali come il PSX e l’E3.

PlayStation 4 o Xbox One: il 2019 sembra essere un ottimo anno per tutti i videogiocatori.

Categorie
HardwareSoftware

Google investe 40 milioni di dollari sui brevetti Fossil: più vicini gli smartwatch dell'azienda

Author: IlSoftware.it

Dopo aver rinnovato il suo sistema operativo Wear OS, destinato ai dispositivi indossabili (Google ridisegna Wear OS: interfaccia più semplice e accesso alle informazioni migliorato), Google vuole fare il suo ingresso in grande stile nel mercato degli smartwatch.

Google investe 40 milioni di dollari sui brevetti Fossil: più vicini gli smartwatch dell'azienda

L’azienda di Mountain View ha infatti confermato di aver investito 40 milioni di dollari per l’acquisto di una parte della proprietà intellettuale di Fossil Group, realtà statunitense produttrice di orologi e oggetti di design per la moda (presenta i suoi prodotti non soltanto con il marchio Fossil ma anche come Zodiac e realizza accessori in serie limitata per molteplici brand tra cui anche Armani).
Come altre aziende del settore, anche Fossil ha fatto importanti investimenti sullo sviluppo di smartwatch innovativi – essenzialmente “ibridi” – presentandosi con alcuni modelli certamente interessanti, realizzati grazie alla collaborazione con Intel.

Il lavoro svolto da Fossil ha raccolto l’immediato interesse di Google che ha ritenuto opportuno accaparrarsi una serie di brevetti valutati essenziali per lo sviluppo dei suoi nuovi smartwatch.Le due aziende non hanno chiarito a che cosa si riferisca la proprietà intellettuale acquistata da Google ma è lecito ipotizzare che si tratti di meccanismi legati alla realizzazione di smartwatch ibridi più evoluti rispetto a quelli attuali.

Stacey Burr, vice presidente della divisione Wear OS di Google, si è limitato a puntualizzare che l’accordo ha come fine quello di estendere l’ecosistema Wear OS e mettere nelle mani dei produttori – e successivamente degli utenti finali – nuove e innovative tecnologie.
Burr non ha chiarito se e quando Google ha in programma di commercializzare i suoi smartwatch.

Categorie
HardwareSoftware

Scoperta vulnerabilità in Fortnite: come proteggersi

Author: Le news di Hardware Upgrade

Secondo le ultime informazioni divulgate dal fornitore di soluzioni di cybersecurity Check Point, i giocatori di Fortnite, che adesso è il videogioco multiplayer in assoluto più popolare, hanno corso un grosso rischio di sicurezza. Se sfruttata, la vulnerabilità, immediatamente risolta da Check Point ed Epic Games, avrebbe potuto consentire a un hacker di ottenere l’accesso all’account di un utente e ai propri dati personali, o addirittura la possibilità di ottenere moneta virtuale utilizzando i dati della carta di credito della vittima.

“Queste piattaforme sono sempre più prese di mira dagli hacker a causa dell’enorme quantità di dati sensibili in loro possesso. L’autenticazione a due fattori potrebbe limitare la presa di controllo degli account da parte degli hacker” ha dichiarato Oded Vanunu, Head Of Products Vulnerability Research di Check Point.

Fortnite

La vulnerabilità avrebbe potuto consentire agli hacker di intercettare conversazioni, nonché i rumori circostanti tramite il microfono e le chat, all’interno della casa della vittima o in un altro luogo. Si tratta di un tipo di vulnerabilità nuovo per Fortnite, visto che i giocatori del titolo Epic fino a oggi sono stati presi di mira da truffe che li portavano ad accedere a siti web falsi che promettevano di generare la valuta V-Buck. Queste nuove vulnerabilità, invece, avrebbero potuto essere sfruttate senza che il giocatore cedesse i dati di accesso.

Check Point ha fornito un’esauriente documentazione tecnica sulla vulnerabilità, indicando i sotto-domini, e uno fra questi è http://ut2004stats.epicgames.com, contenenti le vulnerabilità, che complessivamente sono tre. Questo dominio “conteneva una pagina web chiamata ‘maps’. Si tratta di una pagina web utilizzata per presentare le statistiche dei tornei ordinate in base al nome / id della mappa” si legge al link precedente. “Quando sei alla ricerca di vulnerabilità XSS, sia riflesse che memorizzate, è chiaro che dovresti cercare una traccia del tuo input nella pagina – e questo è esattamente ciò che abbiamo trovato nel componente di ricerca. In effetti, un’altra caratteristica di questa pagina è la barra di ricerca che fungerà da injection point per la vulnerabilità XSS”.

Fortnite Check Point

“Questo ha rappresentato la grande svolta nella nostra ricerca in quanto è diventato chiaro che avevamo un XSS su ut2004stats.epicgames.com”. Secondo i ricercatori di Check Point, la vulnerabilità era, dunque, il risultato di difetti riscontrati in due sottodomini di Epic Games che erano esposti a un reindirizzamento malevolo, consentendo ai token di autenticazione legittimi degli utenti di essere intercettati da un hacker dal sottodominio compromesso.

Fortnite Check Point

I ricercatori sono stati in grado di dimostrare il processo di autenticazione basato su token utilizzato in combinazione con i sistemi SSO (Single Sign-On) come Facebook, Google e Xbox per rubare le credenziali di accesso dell’utente e assumere il controllo del loro account. Per cadere vittima di questo attacco, al giocatore basta fare click su un link di phishing proveniente da Epic Games, ma che di fatto è stato inviato realmente dall’hacker. Una volta cliccato, il token di autenticazione Fortnite dell’utente può essere sottratto dall’hacker senza che l’utente inserisca alcuna credenziale di accesso. Check Point ha informato Epic Games della vulnerabilità, che ora è stata risolta.

Autenticazione a due fattori

Al fine di ridurre al minimo la minaccia di un attacco che sfrutta vulnerabilità come questa, gli utenti dovrebbero abilitare l’autenticazione a due fattori, assicurandosi che, quando si accede al proprio account da un nuovo dispositivo, venga inserito un codice di sicurezza inviato agli indirizzi e-mail dell’utente.

Per attivare l’autenticazione a due fattori:

  1. Nelle impostazioni dell’account di Fortnite, bisogna cliccare sulla scheda PASSWORD E SICUREZZA per visualizzare le impostazioni di sicurezza.
  2. Sul fondo della pagina, nel paragrafo AUTENTICAZIONE A DUE FATTORI, cliccare su ATTIVA APP AUTHENTICATOR o su ATTIVA AUTENTICAZIONE PER E-MAIL per scegliere un metodo di autenticazione a due fattori.