Smartphone e cyber security, un rischio ignorato?

Pierguido Iezzi

Gli smartphone, uno dei cyber risk in potenza più ignorato?

L'abbiamo sicuramente sentito tutti. Lamentele generiche su come internet sia un luogo così poco sicuro e di come metta a rischio la nostra sicurezza in generale. Molti hanno addirittura deciso di non accedere più ad alcune piattaforme o di non svolgere più attività in Rete dal proprio pc a causa delle minacce informatiche a cui sentono di essere esposti.

 

Ma se stessimo ignorando ancora quello che è in potenza uno dei rischi più diffusi?

 

Anche se negli ultimi anni, gli Smartphone sono stati i migliori amici dell'uomo, le loro vulnerabilità hanno fatto sì che si siano ben presto trasformati anche nei target più presi di mira dagli hacker. Ma in che modo esattamente i telefoni cellulari contribuiscono alle minacce informatiche che dobbiamo affrontare?

 

Rischio Malware

A differenza dei PC, i telefoni cellulari raramente ricevono aggiornamenti così frequenti dei loro sistemi operativi. Di conseguenza, i criminal hacker sfruttano a proprio vantaggio questa lacuna nello perimetro di sicurezza del produttore di smartphone inviando malware. Ora, quando un hacker invia questo malware ai telefoni cellulari, lo utilizza per requisire l'hardware del cellulare (microfono o fotocamera). Una volta entrati, iniziano a curiosare su di voi, rubano informazioni preziose dal vostro dispositivo e installano keylogger per rubare le vostre password e informazioni finanziarie. Uno dei malware più comuni che inviano è "Zitmo - Zeus-in-the-mobile". Questo malware è stato appositamente progettato per attaccare le applicazioni di home banking sui telefoni cellulari. Questo  tenta di aggirare l'autenticazione di sicurezza a due fattori dell'app della banca, rubare i dati sensibili e accedere ai conti bancari.

 

Gli smartphone ci permettono di fare praticamente tutto

Dato che utilizziamo i nostri smartphone per numerose attività, come il download delle app, l'invio di e-mail, l'archiviazione di informazioni di contatto e il salvataggio di password, ci esponiamo a diverse minacce cyber. Inoltre, gli smartphone ci permettono di accedere praticamente a qualsiasi piattaforma a cui desideriamo loggarci. Purtroppo, molte di queste piattaforme sono terreno fertile per i cyber attaccanti, in particolare i social media.

 

Gli smartphone concedono le autorizzazioni

Non è una novità che la maggior parte degli smartphone utilizzi il "meccanismo di autorizzazione" per determinare cosa gli utenti possono fare con le applicazioni scaricate. Per esempio, un'applicazione mobile potrebbe chiedere di concedere l'autorizzazione a foto, file o sistema prima di poter completare l'installazione sul telefono. Di conseguenza, questa autorizzazione consente a queste applicazioni di funzionare indipendentemente dal sistema operativo del telefono.

 

Tuttavia, la capacità di consentire alle applicazioni di chiedere l'autorizzazione al di fuori della loro sandbox potrebbe essere dannosa perché crea una via per il criminal hacker di intrufolarsi nel vostro sistema e installare qualsiasi programma dannoso che desidera.

 

Capacità di accedere ai browser web

Nel mondo digitale di oggi, non c'è davvero modo di usare uno smartphone senza installare un browser web. Questi browser ci permettono di accedere a internet e di godere di tutti i vantaggi. Il lato negativo, tuttavia, è che i browser web sono davvero soggetti a numerose vulnerabilità e minacce potenziali, soprattutto quando gli utenti li utilizzano per accedere a siti web che contengono possibili rischi di malware e altre minacce. Alcuni esempi di questi scenari includono bookmarks abbinati a login salvati, login a siti web dannosi senza firma, iscrizione a mailing list dannose e molto altro ancora.

 
Intercettazione via wi-fi

Le reti Wi-fi non sicure sono una delle più grandi armi usate dai criminal hacker. Anche se tutti noi amiamo attingere a connessioni wifi gratuite in aeroporti, hotel, stazioni di autobus e altri luoghi pubblici, i criminal hacker sono ben consapevoli di questa possibilità e, di conseguenza, cercano di violare il protocollo di sicurezza utilizzato per proteggere la maggior parte di queste connessioni. Una volta effettuato l'accesso a una rete wireless pubblica non protetta, diventa relativamente facile per gli hacker inviare malware nel dispositivo e invariabilmente rubare qualsiasi cosa vogliano rubare dal dispositivo.

Di più su questi argomenti: