Tempo di lettura stimato: 4'
È più proficuo attaccare uno smartphone di un computer. I nostri device mobile sono computer connessi con la Rete, con potenze di calcolo che spesso superano quelle dei computer sulla nostra scrivania. Anche i “telefonini” hanno un problema di cybersecurity. Quindi dobbiamo trattare questi oggetti come dei computer portatili, con tutti gli impatti del caso. Infatti, proprio perché li usiamo tutti, sono entrati nel mirino del cybercrimine.
Dobbiamo fare attenzione alle App che scarichiamo
Dal punto di vista architetturale, i sistemi operativi degli smartphone - Android e iOS - sono diversi da quelli dei computer. Quindi anche i cyberattacchi sono diversi. I device mobile sono sistemi più chiusi: la App non hanno accesso a tutto il sistema, ma solo a ciò che serve loro per funzionare e ai permessi che decidiamo di dare.
Dunque, il modo migliore per veicolare un malware nello smartphone è attraverso una App malevola: dobbiamo fare attenzione alle App che scarichiamo e da dove le scarichiamo.
In più, non sempre scaricare dallo Store ufficiale è una garanzia: il Google Play Store, infatti, ha un controllo leggero, non rigoroso quanto l’App Store di Apple, che è invece molto più controllato. Per fortuna Google se ne è accorto e si sta attrezzando. Nel 2019 ha creato l’App Defence Alliance per migliorare la scurezza sugli Android e intercettare le App che contengono malware, prima che vengano pubblicate su Play Store. Oltre ai due Store più usati, ci sono anche gli Store alternativi – accessibili nel mondo Google, ma non con gli iPhone – a cui è bene fare molta attenzione.
Oltre a questo è importante capire cosa si sta scaricando.
Nei sistemi Android (non negli iPhone) esistono i file APK, che permettono agli utenti di scaricare gratuitamente App a pagamento. Attenzione perché basta poco per armarle con un malware. Funziona così: il cybercriminale scarica il file APK di una App, lo ricompila inserendo un malware e lo ricarica perché faccia dei danni agli utenti.
Potrebbe interessarti anche: Social Engineering: cos’è e come riconoscerlo
Consigli di cybersicurezza
Ecco alcuni consigli per limitare i rischi sui device mobile:
1 - Scarica le App solo dagli App Store ufficiali
2 – Fai attenzione a quello che scarichi
3 – Quando scarichi l’App non dare permessi alla cieca. Per esempio: se scarichi una App per il fotoritocco che ti chiede di accedere alle foto, ok - accedere alle foto è necessario perché l’applicazione funzioni - ma se ti chiede di accedere ai contatti, all’agenda, alla localizzazione eccetera, non si capisce cosa se ne faccia di queste informazioni. Potrebbe vendere i dati. Questi permessi non darli! Se la App pretende cose che non ha diritto di avere, non la installare!
4 – Aggiorna il sistema operativo: i dispositivi non aggiornati sono più vulnerabili.
Gli aggiornamenti servono, perché tolgono le vulnerabilità.
Spyware sugli smartphone: cosa sono e cosa succede quando il telefono viene infettato
Gli spyware sono dei programmi spia. Teniamo conto che oggi uno smartphone è quasi più interessante spiarlo che rubarlo, perché se lo rubi hai i dati fino a che l’hai rubato, se spii, hai dati sempre aggiornati.
Uno spyware è un’applicazione - un trojan - che si installa sullo smartphone in diversi modi:
1 – Con accesso diretto al dispositivo
Tizio lascia il telefono senza codice di sblocco incustodito al bar, in ufficio, al ristorante e qualcuno – magari la moglie o un collega di lavoro – gli installa in pochi minuti la App malevola.
2 – Da remoto
Arriva via SMS o con un messaggio su WhatsApp un filmato o un link, Tizio ci clicca sopra e da remoto viene installato il trojan.
3 – Sfruttamento delle vulnerabilità del sistema operativo
4 - Tramite degli IMSI Catcher, macchinari sofisticati di intercettazione
Ci sono spyware costosi – quelli usati per spiare persone famose, politici, milionari – e poi esistono
diversi spyware da 4 soldi, che chiunque può installare. Sono App vendute lecitamente, per esempio le App di parental control, e che quindi si trovano tranquillamente sugli App Store (ma che, se vengono usate, generano un reato penale!).
Cosa succede dopo?
Quando un telefono è stato infettato da uno spyware, chi ha installato l’applicazione spia può leggere i messaggi, le mail, ascoltare le telefonate, attivare la fotocamera e accendere il microfono, rubare foto, contatti, e-mail, messaggi.
È chiaro che, oggi, la violazione di uno smartphone può essere potenzialmente più grave e pericolosa della violazione di un PC.
Come faccio ad accorgermi che nel mio smartphone è stato installato uno spyware?
Se lo spyware è Pegasus – l’applicazione usata dai governi e dalla CIA, per esempio - è difficilissimo accorgersi di averlo. Se invece è uno spyware di bassa qualità è più facile trovarlo.
Ecco i segnali:
1 – La durata della batteria si riduce sensibilmente
Attenzione: col tempo la batteria del telefono invecchia naturalmente e quindi si scarica, ma se all’improvviso ti accorgi che non dura nulla, potrebbe esserci uno spyware. Perché queste applicazioni lavorano continuamente e consumano.
2 – Interruzioni della chiamata in corso
3 - Aumento anomalo del traffico dati
Jeff Bezos, l’amministratore delegato di Amazon, si è accorto di avere uno spyware perché il traffico in uscita del suo telefono è aumentato in modo spropositato.
4 – Aumento dei costi non motivato
5 – Prestazioni rallentate
6 – Comportamento anomalo del cellulare
Essere spiati non è rarissimo, ma non è neanche così frequente, se sei utente normale. Per togliere lo spyware non serve portare lo smartphone al negozio sotto casa - quello che ti cambia la batteria e lo schermo – va portato da degli esperti, ma fare una verifica costa come comprarne uno nuovo. Quindi meglio cambiare telefono e per il futuro fare attenzione a cosa scarichi, a quali permessi dai!
Articolo tratto dall’intervento dell’Ingegnere Giorgio Sbaraglia su RAISE Academy.
Questo era solo un assaggio!
La formazione completa e aggiornata su GDPR, privacy e cybersecurity è su Raise Academy, l'Accademia di Formazione Efficace di PrivacyLab che coinvolge consulenti e professionisti del GDPR, grazie al connubio tra tecnologia, presenza, competenza, contatto, condivisione e diffusione.
RIPRODUZIONE RISERVATA. Ne è consentito un uso parziale, previa citazione della fonte.