Il WAP-billing non è sicuramente una novità. Questo metodo di abbonamento è stato per anni un business molto diffuso e soprattutto lucrativo, spesso pubblicizzato in maniera aggressiva sui canali televisivi musicali. Tramite questo servizio si potevano ricevere suonerie polifoniche, sfondi, oroscopi e altro ancora inviando un semplice SMS contenente una parola specifica a un numero telefonico.
Il WAP-billing di questo tipo prevedeva un canone settimanale addebitato in fattura. Tale fenomeno ha suscitato delle pesanti critiche dalle associazioni dei consumatori poiché non era sempre riportato chiaramente che, una volta inviato questo messaggio, veniva sottoscritto un abbonamento. Il WAP-billing è ancora un metodo usato al giorno d’oggi come forma di pagamento per servizi o donazioni.
Ad esempio, è possibile inviare un messaggio contenente la parola chiave a un numero ben preciso oppure inserire il proprio numero su un sito web. Il servizio WAP veniva utilizzato molti anni fa dai dispositivi per accedere a Internet e per inviare MMS. In quel caso, il traffico dati veniva addebitato ad ogni click effettuato. Con l’evoluzione dei servizi odierni offerti dagli operatori, ogni volta che si accede a una pagina senza un piano dati, la stessa informa l’utente che la navigazione non avverrà gratuitamente.
Ora questo tipo di metodo di abbonamento viene usato da un nuovo malware Android nascosto all’interno di un’applicazione che dovrebbe avere lo scopo di ottimizzare la batteria del proprio terminale. In realtà, il software opera in background accedendo a vari siti web per attivare automaticamente degli abbonamenti di cui l’utente ne arriverà a conoscenza soltanto una volta ricevuta la fattura.
Naturalmente, i fornitori di servizi a pagamento sono obbligati ad implementare delle misure di sicurezza per evitare delle situazioni simili. Solitamente, ogni qualvolta si attiva un servizio a pagamento, l’utente deve inserire un codice di conferma ricevuto tramite SMS oppure risolvere un captcha. Purtroppo, sono delle misure di sicurezza che il malware Xafecopy riesce a superare tranquillamente simulando la pressione dei tasti.
In questo modo, l’app malevola in background riesce a sottoscrivere un numero potenzialmente illimitato di abbonamenti fino a quando l’utente non ne arriva a conoscenza. Alcune fonti sostengono che l’origine del malware Xafecopy sia l’Asia. Per proteggersi dagli attacchi di questo nuovo malware Android potete controllare gli accessi richiesti dall’applicazione per vedere se realmente ha bisogno o meno di un determinato servizio per poter svolgere la sua funzione.
Ad esempio, un’app che ha lo scopo di ottimizzare la batteria non dovrebbe aver bisogno di inviare SMS. Sebbene nelle più recenti versioni di Android è possibile revocare determinate autorizzazioni anche dopo aver effettuato l’installazione, bisognerà comunque porsi delle domande prima. Un secondo metodo è quello di chiamare il servizio clienti del proprio operatore per bloccare l’accesso ai servizi premium.
In questo modo, il malware non potrà in alcun modo sottoscrivere servizi tramite WAP. Il terzo ed ultimo consiglio è quello di installare un’app anti-malware efficace sul proprio smartphone o tablet Android come ad esempio Malwarebytes. In ogni caso, è possibile scoprire maggiori informazioni (qui) nell’analisi pubblicata da Nathan Stern, ricercatore di G DATA.
La colazione è spesso definita come il pasto più importante della giornata, in quanto ha il potere di attivare il…
Con il morbo di Alzheimer si è brancolati nel buoi per molto tempo. Ci si è concentrati su una teoria…
Differentemente da quanto tutti si aspettavano, Apple non ha presentato un nuovo modello di iPad base nel corso del mese…
Call of Duty: Black Ops 6 è l'ultima fatica di Treyarch e Raven Software, uno sparatutto che prende quanto di buono…
Ogni età da quando l'uomo esiste è caratterizzata dalla presenza di varie problematiche, alcune di origine naturale e altre causate…
Sentiamo tutti i giorni parlare di intelligenza artificiale e di come questa ha cambiato il mondo negli ultimi anni. Chat…