Fortnite su Android: Occhio ai malware!

C’è una incredibile attesa per l’arrivo di Fortnite su Android (scoprite qui quando arriva Fortnite gratis su Android) ed in questi casi i pirati informatici provano sempre a trarne vantaggio ovviamente in modo illecito. Occhio dunque ai malware ed altri software malevoli.

L’allarme arriva da Will LaSala, Director Security Solutions, Security Evangelist di OneSpan. “Fortnite ha un enorme seguito di appassionati e tra molti di essi si è diffusa una frenetica eccitazione quando il popolarissimo gioco è sbarcato sui dispositivi mobile iOS. Sfortunatamente, questo ha creato un enorme vuoto nel mercato Android, dove a loro volta gli utenti cercano in ogni modo di poter giocare sui propri dispositivi. Ne è scaturito un massiccio afflusso di false app che gli utenti scaricano con l’intento di divertirsi e che invece li rendono vittime di violazioni e furti dei loro account di gioco Fortnite o delle loro informazioni personali. Oggi, purtroppo, questa è la norma per le applicazioni mobile più popolari e diffuse.

Fortnite su Android: attenzione anche a…

Molte applicazioni false vengono create soprattutto quando l’applicazione ufficiale non è ancora stata rilasciata, o quando si prevede che una nuova funzionalità verrà rilasciata ma non è ancora arrivata sul mercato. In queste situazioni le persone, inconsapevolmente, tendono ad abbassare la guardia. Gli utenti, invece, dovrebbero diffidare dai download su app store di terze parti: questi, in genere, non sono altrettanto controllati o protetti quanto quelli Android e iOS. Inoltre, gli sviluppatori dovrebbero proteggere le loro app, in modo che gli hacker non possano rubarle e sottoporle a “repackaging”, ossia modificarle inserendovi un malware per poi pubblicarle sugli app store di terze parti. I malware faranno esattamente quello che stiamo vedendo nel caso di Fortnite, cioè rubare credenziali ed informazioni personali. Inoltre, potrebbero aggredire anche le applicazioni bancarie. Sviluppatori, publisher di app e banche, pertanto, dovrebbero considerare di proteggere le applicazioni contro questo tipo di attacco utilizzando tecnologie di schermatura e soluzioni anti-repackaging”.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *