Alla conferenza sull'hacking di Black Hat Asia, i ricercatori del fornitore di sicurezza Trend Micro hanno annunciato che milioni di smartphone Android in tutto il mondo sono stati infettati da firmware dannoso, anche prima che i dispositivi lascino la produzione. Secondo il gruppo di hacker Lemon Group, è stato in grado di iniettare malware chiamato "Guerrilla" in 8,9 milioni di dispositivi.
I ricercatori di sicurezza avvertono che i criminali informatici noleggiano l'accesso remoto agli smartphone Android tramite plug-in proxy e pagano al minuto. È possibile accedere a sequenze di tasti di password, posizione geografica, indirizzo IP e altri dati riservati. Questo modello di business è pubblicizzato su Facebook, YouTube e blog, e ci sono offerte di vendita sul dark web. Può anche essere utilizzato come nodo di uscita, un server che fornisce all'utente Tor l'accesso a Internet.
Dispositivi Android infetti come modello di business
Questo sviluppo rappresenta un pericolo crescente per gli utenti privati e le aziende di tutto il mondo:
- I grandi fornitori di smartphone Google, Samsung & Co. controllano meglio la loro catena di fornitura; in molti casi, tuttavia, la produzione dei dispositivi viene esternalizzata a un OEM, in modo che un anello della catena di produzione, come un fornitore di firmware, infetti i prodotti con codice dannoso al momento della consegna.
- Anche le Smart TV e i TV box Android possono essere interessati.
- Il Supply Chain Due Diligence Act (Supply Chain Act in breve), entrato in vigore in Germania all'inizio del 2023 per le aziende con 3.000 o più dipendenti, controlla le condizioni eque e la sostenibilità economica nella catena di fornitura. Ma questo è solo UN elemento a cui le aziende dovrebbero prestare attenzione nella loro catena di approvvigionamento.
- È nell'interesse di ogni azienda osservare da vicino la catena di fornitura, perché anche questo ha molteplici effetti sulla sicurezza informatica e può creare varchi di ingresso incontrollabili.
- Un altro esempio di perdita di controllo nella supply chain è la distribuzione del client VoIP compromesso di 3CX.Anche questo incidente è derivato da un precedente attacco alla supply chain.
Informazioni su TrendMicro In qualità di uno dei principali fornitori mondiali di sicurezza IT, Trend Micro contribuisce a creare un mondo sicuro per lo scambio di dati digitali. Con oltre 30 anni di esperienza nella sicurezza, ricerca sulle minacce globali e costante innovazione, Trend Micro offre protezione per aziende, agenzie governative e consumatori. Grazie alla nostra strategia di sicurezza XGen™, le nostre soluzioni beneficiano di una combinazione intergenerazionale di tecniche di difesa ottimizzate per ambienti all'avanguardia. Le informazioni sulle minacce in rete consentono una protezione migliore e più rapida. Ottimizzate per carichi di lavoro cloud, endpoint, e-mail, IIoT e reti, le nostre soluzioni connesse forniscono visibilità centralizzata in tutta l'azienda per un rilevamento e una risposta più rapidi alle minacce.