Nuovi worm contro gli smartphone

Nuovi worm contro gli smartphone

La sempre maggiore diffusione dei telefonini intelligenti stimola la creatività dei virus writer, impegnati nello sviluppo di programmilli insidiosi
La sempre maggiore diffusione dei telefonini intelligenti stimola la creatività dei virus writer, impegnati nello sviluppo di programmilli insidiosi


Le minacce non finiscono mai, nemmeno per i cellulari 3G. E quindi è fondamentale la raccomandazione di scaricare file e documenti solo dal fonti assolutamente conosciute e sicure. Oltre a PI, lo ricorda anche la finlandese F-Secure , evidenziando le ultime scoperte, “Fontal.A”, “Mabir.A” e il recentissimo “Onehop.A”

A dispetto del nome non si tratta di innocui formaggi da tavola, ma di virus poco gustosi, appositamente destinati a colpire gli smartphone.

Fontal.A è un trojan destinato ad attaccare i dispositivi dotati di sistema operativo Symbian (Series 60). Non ha la caratteristica di autodistribuirsi via Bluetooth, ma si diffonde abbastanza facilmente con lo scambio e l’apertura di file. Il virus attiva un file infetto nel sistema operativo del telefonino e ne provoca il blocco, rendendo impossibile persino la riaccensione del telefonino che contrae l’infezione, che diventa quindi inutilizzabile.

Mabir.A è invece un’ennesima variante del virus Cabir.A, che come i suoi illustri antenati vaga in cerca di connessioni Bluetooth aperte in attesa, per infettare i cellulari inviando il proprio codice malevolo. Non si replica mediante i contatti registrati nella rubrica del telefono, ma resta in attesa di un messaggio (MMS, ma è sufficiente anche un SMS) per individuarne il mittente e spedirgli una copia di se stesso, sotto le spoglie di un reply.

Onehop.A è il primo trojan per Symbian che sfrutta la tecnologia Bluetooth per spedirsi ad altri telefonini attraverso l’allegato Bootton.A.

Onehop.A provoca il riavvio del cellulare durante l’utilizzo di applicazioni normalissime come il menu del telefono. Invia una propria replicaal primo device trovato nel raggio d’azione Bluetooth. La sua struttura è molto simile a quella della “famiglia” Skull, ad eccezione del riavvio dell’apparecchio.

Onehop.A, oltre a disabilitare applicazioni, sfrutta una variante di Cabir (non rilevabile come un malware distinto) per autodiffondersi. Come Skulls.A, anche questo codice sostituisce le icone delle applicazioni con le proprie: in questo caso un cuore con la scritta “I-Love-U”.

Ulteriori informazioni sulle ricerche e le scoperte fatte in materia di virus per palmari e cellulari sono reperibili presso il weblog di F-Secure e su www.f-secure.com/wireless . Ma tutti i maggiori produttori di tecnologie di sicurezza dedicano ampio spazio alla questione, come Symantec in questa pagina .

DB

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
13 lug 2005
Link copiato negli appunti