
Imprese, incontra CherryBlos. malware che ruba le tue password dalle immagini. All’inizio di quest’anno, i ricercatori hanno identificato questa nuova specie malware che può estrarre password e informazioni sensibili solo dalle immagini.
In un’era segnata dall’adozione del Bring Your Own Device (BYOD), è ora inquietantemente facile che i dispositivi compromessi si infiltrino nelle reti aziendali. Questo caso serve a ricordare chiaramente che con l’emergere di nuove tecnologie, emergono anche minacce innovative. Le strategie di gestione di Android per i leader aziendali devono migliorare per affrontare in modo efficace questa crescente minaccia.
Un nuovo tipo di minaccia: CherryBlos e oltre
In un recente rapporto di una società di sicurezza informatica TrendMicro, è emerso che gli operatori dietro la campagna malware hanno utilizzato un approccio multipiattaforma per distribuire il malware. Utilizzando piattaforme popolari come Telegram, TikTok e X, gli autori delle minacce hanno visualizzato annunci pubblicitari che indirizzano le vittime ignare a siti di phishing che ospitano queste app fraudolente.
In particolare, l’indagine di Trend Micro ha rilevato almeno quattro di queste app Android dannose contenenti il malware CherryBlos, tra cui GPTalk, Happy Miner e Robot99. Viene però elencato anche un quarto, chiamato Synthnet Google: Play Store. Da allora Google si è mosso rapidamente per rimuoverlo dal Play Store, dando priorità alla sicurezza e alla protezione degli utenti. Tuttavia, la sua infiltrazione nel Google Play Store, mascherata da app legittima, sottolinea questo punto. Una volta scaricato, CherryBlos ruba informazioni in due modi.
Innanzitutto, il malware distribuisce “falsi overlay”. Questa tattica prevede la creazione di interfacce false che impersonano app bancarie o portafogli di criptovaluta autentici, dirottando di fatto le credenziali degli utenti.
In secondo luogo, e ancora più preoccupante, CherryBlos utilizza il riconoscimento ottico dei caratteri per scansionare le immagini ed estrarne i dati. In sostanza, se la galleria del tuo dispositivo contiene screenshot di password o informazioni sensibili, CherryBlos ha la capacità di leggere e condividere queste informazioni.
Sfortunatamente, CherryBlos non è un incidente isolato. Il suo malware gemello, FakeTrade, evidenzia ulteriormente questa traiettoria travagliata. L’emergere collettivo di queste minacce sottolinea il cambiamento strategico verso lo sfruttamento dei dati basato sulle immagini. Questo cambiamento di tattica sottolinea l’urgente necessità di una strategia di difesa su più fronti che includa non solo le tradizionali misure di sicurezza informatica, ma anche soluzioni personalizzate di gestione Android.
Fondatore e CEO di Hexnode.
Il ruolo critico della gestione Android
Nessun endpoint è un’isola nel luogo di lavoro moderno. I dispositivi compromessi rappresentano un potenziale gateway per le minacce informatiche per infiltrarsi nelle reti aziendali. È qui che risiede l’importanza primaria delle soluzioni di gestione Android. A questo proposito, il programma Android Enterprise di Google si rivela un formidabile alleato. Questa suite completa di strumenti e servizi consente alle aziende di controllare perfettamente i dispositivi e le applicazioni Android, semplificando la gestione e la sicurezza dei dispositivi Android personali e aziendali.
Ad esempio, l’implementazione di una whitelist delle applicazioni è una funzionalità essenziale per ridurre il rischio di applicazioni sospette e dannose come SynthNet. Limitando gli utenti a installare solo app pre-approvate, le aziende possono garantire che i dipendenti abbiano accesso solo ad app affidabili e sicure.
Anche un’altra iniziativa di Google, Android Enterprise Recommendation, offre alle aziende un’idea chiara di quali dispositivi e strumenti soddisferanno le loro esigenze. Questi dispositivi che ereditano il badge Google devono avere funzionalità di sicurezza aggiuntive come la sicurezza automatica gestione delle patchcrittografia dei dati e cancellazione del dispositivo remoto.
Sebbene le aziende abbiano la possibilità di sperimentare Android Enterprise senza la necessità di una soluzione di gestione degli endpoint di terze parti, la complessità derivante dalla diversità di Android e di altri endpoint nell’ambiente aziendale spesso lo rende una scelta più conveniente per gli amministratori.
Come ottenere il BYOD corretto?
L’ascesa della cultura BYOD sta rivoluzionando il modo in cui lavoriamo, offrendo flessibilità ed efficienza. Sebbene offra vantaggi significativi, tra cui aumento della produttività, riduzione dei costi IT e una forza lavoro più flessibile, presenta anche una serie di sfide uniche, in particolare nel contesto delle intrusioni di malware.
I dispositivi personali, con i loro protocolli di sicurezza spesso meno rigorosi, diventano terreno fertile per malware insidiosi. Pertanto, introdurre con noncuranza questi dispositivi compromessi in una rete aziendale, consapevolmente o inconsapevolmente, diventa un’impresa pericolosamente semplice.
Per proteggersi da questi rischi, le aziende dovrebbero rivedere le proprie politiche per il BYOD. Fortunatamente, con Android Enterprise, Google rende possibile aggiungere tale robustezza sotto forma di profili di lavoro. Un profilo di lavoro funge da contenitore indipendente che mantiene separati i dati aziendali, garantendo così la privacy dei dipendenti mantenendo la sicurezza.
Infine, le aziende devono implementare misure di sicurezza avanzate per fermare il malware. Sicurezza degli endpoint strumenti come le soluzioni di protezione dalle minacce mobili sono una parte importante di qualsiasi architettura di sicurezza Android. Nonostante le tradizionali soluzioni antivirus, questi strumenti si estendono a un nuovo livello agendo come vigili vigili, offrendo rilevamento, prevenzione e risposta alle minacce sui dispositivi mobili.
L’emergere di CherryBlos e le sue capacità di data mining basate su immagini evidenziano un approccio completo sicurezza informatica approccio nell’ecosistema Android. Non si tratta solo di proteggere i singoli dispositivi, ma anche di proteggere le reti aziendali, la privacy degli utenti e i dati sensibili da queste minacce in continua evoluzione. La responsabilità è chiara per i leader aziendali che cercano di adattarsi al panorama in continua evoluzione della sicurezza informatica;
Abbiamo elencato le migliori soluzioni di gestione dei dispositivi mobili.