Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di iPhone 17e, i primi benchmark non sono da "iPhone economico" iPhone 17e, i primi benchmark non sono da "iPhone economico"...
Immagine di Questo smartphone appicca incendi e ricarica un MacBook Pro Questo smartphone appicca incendi e ricarica un MacBook Pro...

Gli hacker possono controllare il vostro telefono da remoto, come proteggersi

1

L'ultimo aggiornamento del malware Vultur consente agli hacker di eludere la schermata di blocco, impedire l'esecuzione delle app e altro ancora.

Advertisement

Avatar di Marco Pedrani

a cura di Marco Pedrani

Caporedattore centrale @Tom's Hardware Italia

Pubblicato il 03/04/2024 alle 10:24
1
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Una delle più sofisticate minacce informatiche per utenti Android, il trojan bancario Vultur, ha recentemente ricevuto degli aggiornamenti che aumentano notevolmente le sue capacità di fare danni: il malware, già noto per essere in grado di registrare lo schermo dello smartphone infetto, ora è in grado di controllare da remoto i dispositivi compromessi con maggior efficacia, oltre a eludere meglio i sistemi di sicurezza.

Secondo quanto riportato da SecurityWeek, l'evoluzione di Vultur non si limita allo sviluppo delle sue capacità offensive. Il metodo di distribuzione del malware ha subìto un'importante trasformazione: non più solamente attraverso app malevole presenti sul Google Play Store, ma attraverso una raffinata campagna che sfrutta una combinazione di sms e chiamate per ingannare gli utenti e indurli a installare l'app nociva sui loro dispositivi.

Gli hacker possono inviare comandi al telefono infetto anche in assenza di connessione diretta

Lo scenario delineato dai ricercatori di sicurezza del NCC Group evidenzia una metodologia di attacco ibrida. Tutto inizia con un messaggio di testo che segnala una grande transazione bancaria non autorizzata, proponendo di chiamare un numero per ottenere chiarimenti. L'inesistenza della transazione menzionata crea un'immediata sensazione di urgenza. Se l'utente richiama il numero fornito, durante la conversazione riceve un secondo sms contenente un link per scaricare una versione malevola di un'app di sicurezza McAfee apparentemente legittima. In realtà, l'app è un veicolo per l'installazione del trojan bancario Vultur tramite il dropper Brunhilda.

Dopo l'installazione, il malware si scarica in tre payload separati che, una volta assemblati sul dispositivo Android, concedono agli attaccanti il controllo totale del telefono. Le nuove funzionalità implementate consentono loro di eseguire un'ampia gamma di operazioni senza bisogno di una connessione continua, tra cui scaricare, caricare, cancellare e installare file, nonché eseguire scorrimenti, gesti di scorrimento, clic e tanto altro ancora.

L'uso di servizi come AlphaVNC e ngrok permette l'accesso remoto al dispositivo, mentre l'integrazione con il servizio Firebase Cloud Messaging (FCM) di Google offre agli hacker la possibilità di inviare comandi al telefono infetto anche in assenza di una connessione diretta. Questo eleva significativamente il livello di minaccia rappresentato da Vultur, rendendolo uno degli attrezzi più pericolosi nel toolkit di un cybercriminale.

Come proteggersi dal malware Vultur

Proteggere i propri dispositivi dalle minacce Android richiede quindi una maggiore attenzione. Anche se l'installazione di app solo da fonti ufficiali e la verifica delle valutazioni possono fornire una certa protezione, i metodi d'attacco come quello utilizzato da Vultur richiedono un approccio più consapevole. Iniziare controllando autonomamente qualsiasi grande transazione segnalata mediante messaggi di testo può aiutare a identificare tentativi di frode. Inoltre, è fondamentale non richiamare mai i numeri forniti in sms o email di sospetta provenienza.

Per una difesa ulteriormente rafforzata, l'attivazione di Google Play Protect offre uno strato di sicurezza aggiuntivo, bloccando o avvisando sugli app conosciute per comportamenti malevoli. L'uso di un'app antivirus all'avanguardia, molti dei quali includono funzionalità aggiuntive come VPN o gestori di password, può fornire un livello di protezione ancora maggiore.

Fonte dell'articolo: www.tomsguide.com

Le notizie più lette

#1
Questo smartphone appicca incendi e ricarica un MacBook Pro
2

Smartphone

Questo smartphone appicca incendi e ricarica un MacBook Pro

#2
iPhone 17e, i primi benchmark non sono da "iPhone economico"

Smartphone

iPhone 17e, i primi benchmark non sono da "iPhone economico"

#3
Intel Core Ultra 5 250K, i primi benchmark spuntano online
1

Hardware

Intel Core Ultra 5 250K, i primi benchmark spuntano online

#4
Panther Lake-H: ecco il die di Intel Core Ultra 3
4

Hardware

Panther Lake-H: ecco il die di Intel Core Ultra 3

#5
I nuovi Mac desktop saranno più cari, ma il motivo non è quello che credete

Hardware

I nuovi Mac desktop saranno più cari, ma il motivo non è quello che credete

👋 Partecipa alla discussione!

1 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Questo smartphone appicca incendi e ricarica un MacBook Pro
2

Smartphone

Questo smartphone appicca incendi e ricarica un MacBook Pro

Di Andrea Maiellano
iPhone 17e, i primi benchmark non sono da "iPhone economico"

Smartphone

iPhone 17e, i primi benchmark non sono da "iPhone economico"

Di Andrea Maiellano
iOS 26.4, ecco le nuove funzioni per iPhone

Smartphone

iOS 26.4, ecco le nuove funzioni per iPhone

Di Andrea Maiellano
Galaxy S26, dov'è finita la modalità notte?
2

Smartphone

Galaxy S26, dov'è finita la modalità notte?

Di Andrea Maiellano
Ti ricordi quando il caricatore era incluso? Oggi lo paghi meno di 10€

Offerte e Sconti

Ti ricordi quando il caricatore era incluso? Oggi lo paghi meno di 10€

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.