Vai al contenuto
Torna a Software e App

Sai come vengono individuate le app pericolose Android?

2 min
0:00
Ascolta

Le app pericolose presenti nel Play Store vengono automaticamente individuate da Google tramite la specifica Verify App. Ma cosa succede se qualche app sfugge al suo controllo? I programmatori Google rivelano un metodo alternativo per individuare le app più pericolose. Ecco come funziona.

Aumentano le app pericolose Android

Il problema delle app pericolose e potenzialmente dannose sembra essere aumentato negli ultimi tempi e molte di queste applicazioni malevole (contenenti virus e malware) si trovano proprio nel Play Store. Questi software, nella maggior parte dei casi, prevalentemente attraverso sistemi di phishing, mirano a rubare le credenziali e i dati personali degli utenti. Ma cosa fa Google per contrastare questi attacchi informatici?

Verify Apps: la funzione Android che verifica le app

Per individuare le app pericolose, Android utilizza la funzione Verify Apps. Si tratta di un sistema di scansione che analizza il codice delle applicazioni presenti nel Play Store per individuare l’eventuale presenza di virus e malware. Però alcune app più pericolose riescono a superare il controllo e non vengono individuate da Google, mettendo così a rischio i nostri smartphone. Cosa si può fare in questi casi?

La retention scopre le app pericolose Android

Di recente gli sviluppatori Google hanno rivelato che esiste un altro modo per capire se un’applicazione è pericolosa. Questo metodo funziona anche nei casi in cui la funzione Verify Apps dovesse aver fallito e consiste nel verificare la retention, ovvero il rapporto tra il numero di download dell’applicazione esaminata ed il numero di smartphone che risultano ancora attivi dopo aver effettuato il download. Semplificando un po’, si potrebbe dire che, se questo dato è alto, l’app è considerata sicura; se è basso, l’app sarà classificata come DOI (“Dead or Insecure”) e il team di sicurezza informatica di Google interverrà per esaminare manualmente il codice.

(credits photo: android.com)