Diritto e Fisco | Articoli

Cosa può mettere a rischio la sicurezza del nostro smartphone

8 febbraio 2017 | Autore:


> Tech Pubblicato il 8 febbraio 2017



Scopriamo le tecniche usate dai pirati informatici per attaccare il nostro fedele telefonino e trasformarlo nel peggior nemico per la nostra sicurezza.

Lo smartphone è diventato il nostro migliore compagno e di conseguenza gli affidiamo tutto ciò che abbiamo di più caro: i numeri di contatto dei nostri amici, i messaggi privati alla vostra amante, i dati di accesso alla nostra banca, le foto intime e così via. Ma se non stiamo attenti lo smartphone può diventare anche il nostro peggior nemico esponendoci a rischi molto pesanti.

Nella smania di trovare nuove applicazioni e nuovi giochi sullo store spesso trascuriamo il fattore sicurezza. Molte di queste app possono contenere malware che possono spiarci di nascosto e rubarci informazioni sensibili. Secondo una ricerca condotta da Norton quasi un terzo delle persone concedono le autorizzazioni alle app senza preoccuparsi effettivamente se servono o meno.

Ma questo è solo uno dei tanti esempi che si possono fare di come un uso superficiale delle potenzialità del nostro smartphone può mettere a rischio la nostra sicurezza. Ma vediamo quali sono le tecniche utilizzate dai pirati informatici per trasformare il nostro amato smartphone in un pericolo per la nostra sicurezza.

Furto del dispositivo

Gli smartphone sono molto esposti al furto vero e proprio, ma il danno provocato potrebbe andare molto oltre il suo valore monetario. I dati celati al suo interno potrebbero esporci a danni ben maggiori: un hacker potrebbe recuperare i dati di accesso al nostro conto in banca o usare le foto private per ricattarci.

Ingegneria sociale

Detta anche social engineering, è una tecnica vecchia ma ancora molto in voga. In pratica l’hacker, non riuscendo a trovare un bug nel software per violare il dispositivo, si finge qualcun altro. Vestendo i panni di una persona credibile che desta pochi sospetti, invia messaggi o anche telefona la vittima per capirgli informazioni personali. Si può ad esempio fingere l’impiegato della banca che ci chiede il pin di accesso al conto con la scusa di dover verificare la nostra identità.

Malware nascosti nelle app

Gli hacker pubblicano sullo store applicazioni che sembrano molto simili ad altre di uso comune in modo che l’utente è spinto a scaricarle inavvertitamente. Un’alta percentuale di attacchi viene portata a compimento proprio sfruttando le app che installiamo sui telefonini, ignari dei malware che si possono trovare al loro interno e che possono rubarci informazioni sensibili come email, contatti, dati di accesso ai social network, e altre informazioni private. Sono in tanti a scaricare app e a fornire i permessi senza porre attenzione su quello che stanno facendo.

Phishing

Gli smartphone sono tre volte più vulnerabili a questo tipo di attacco. Il phishing in pratica è un metodo usato dagli hacker con cui vengono inviate delle email o dei messaggi per chiedere conferma all’utente di scaricare un’applicazione o rilevare rivelare dei dati personali con l’inganno.

One Ring Scam

Si tratta di una tecnica utilizzata per rubare denaro. In pratica il malfattore chiama la vittima e riattacca subito. L’utente, desideroso di capire di chi si trattava, prova a richiamare il numero, solo che il numero in questione è uno di quelli a pagamento. Così si ritroverà sulla bolletta un addebito finito nelle tasche del truffatore.

Attacco man in the middle

Il pirata si inserisce tra due persone che stanno comunicando (sfruttando ad esempio un hotspot WiFi non criptato) creando connessioni indipendenti con le vittime. Queste pensano di comunicare direttamente mentre in realtà tutta la conversazione è controllata dall’hacker che intercetta i messaggi e ne trasmette altri alle due vittime che, ignare del tutto, potrebbero in questo modo comunicare anche dati sensibili.

Uso dei metadati per l’analisi comportamentale

I metadati sono quelle informazioni che vengono generate dal telefono quando vengono create delle connessioni a internet. In molti casi i metadati generati possano rivelare anche dati compromettenti al pari di quelli che sarebbero disponibili intercettando una conversazione. L’hacker potrebbe essere anche in grado di raccogliere dati sulle attività svolte sul telefonino come la sequenza di tasti che vengono premuti o i gesti che vengono fatti sul display touch e usarli per recuperare le password.

Clonare la sim

In questo caso l’hacker si avvale della collaborazione di un tecnico della compagnia telefonica per clonare la sim card della vittima e così poter capire le conversazioni.


Per avere il pdf inserisci qui la tua email. Se non sei già iscritto, riceverai la nostra newsletter:

Informativa sulla privacy
DOWNLOAD

Lascia un commento

Usa il form per discutere sul tema. Per richiedere una consulenza vai all’apposito modulo.

 



NEWSLETTER

Iscriviti per rimanere sempre informato e aggiornato.

CERCA CODICI ANNOTATI