AppCyber CrimeMalwareMobileNews

Quanto vale la sicurezza del tuo SMARTPHONE?

Smartphone a rischio Malware

Quanto vale la sicurezza del tuo SMARTPHONE?  E’ una domanda che può apparire banale, ma che invece dovresti sempre porti prima di cedere alla tentazione di fare un semplice click. E comunque sicuramente prima di scaricare una nuova APP, prima di visitare un sito internet di dubbia affidabilità oppure prima di cliccare sull’offerta irrinunciabile che ti è arrivata attraverso attraverso un sistema di messaggistica.

Una misura del valore che attribuisci al tuo SMARTPHONE può anche essere data dalla disponibilità o meno ad investire in sicurezza. Quanto saresti disposto a spendere per acquistare la licenza di un software antivirus nella versione professionale? Quando tempo sei disposto ad investire per approfondire l’argomento, acquisendo consapevolezza rispetto ai rischi e alle soluzioni che ti consentono di ridurli? Del resto, perché dovresti investire 5 € l’anno oppure 10 minuti del tuo prezioso tempo, se non hai idea di quanto vale la sicurezza del tuo SMARTPHONE?

Prima di approfondire il tema, facciamo una premessa che ci aiuti a rendere più chiaro il concetto: il tuo SMARTPHONE è a rischio ed è un obiettivo privilegiato per la criminalità informatica. Questo perché gli SMARTPHONE sono dispositivi molto vulnerabili (anche per una certa “disinvoltura” nel loro utilizzo). Dispositivi che contengono informazioni di valore, e diventano un’ideale porta di ingresso verso sistemi computerizzati più complessi e più protetti.

Attenzione ai Malware

Una porta di ingresso spesso violata dai malware (codici malevoli). Il loro sviluppo per i dispositivi mobili è un fenomeno in rapida crescita. L’infezione è spesso “silente” perché il malware non da segnali della propria presenza, ma intanto agisce, provocando una serie di danni difficili da quantificare.

Dato quindi per scontato che c’è un elevato rischio che il tuo SMARTPHONE possa essere “contagiato” da un malware. Potremmo a questo punto riformulare la domanda iniziale: “quali sono le conseguenze che potresti subire se il tuo SMARTPHONE venisse infettato da un malware?“.

Se facessimo un sondaggio pubblico, certamente emergerebbe una generale tendenza a sottovalutare il problema e a non considerare la dimensione delle conseguenze che si potrebbero avere da un’infezione da malware. Molti non hanno infatti ancora una chiara percezione del “valore” contenuto nel proprio SMARTPHONE.

Eppure gli SMARTPHONE sono ormai una vera e propria miniera di informazioni a disposizione degli hacker. Non importa se sei un Top Manager di una grande azienda, piuttosto che un professionista, uno studente universitario, o un giovane in cerca di prima occupazione: il contenuto del tuo SMARTPHONE ha un valore inestimabile.

Proviamo a fare alcuni riferimenti concreti suddividendoli in categorie.

Chiavi di accesso (credenziali)

Le chiavi di accesso, quelle che in gergo si chiamano “credenziali”. Per fare un esempio concreto, sono il nome utente e la password con la quali accedi ai servizi WEB oppure alle varie APP che utilizzi. Hanno un valore strategico perché possono aprire le porte all’hacker a servizi ed applicazioni di valore. Esiste una generale abitudine ad usare un unico modello di credenziali e a replicarle tra servizi Web di vario tipo, rendendo ancora più grave il problema. Perché una volta che il malintenzionato è entrato in possesso di una tua coppia di credenziali, potrebbe essere in grado di accedere a diversi servizi Web in tua vece. Quindi un malware che registra quello che scriviamo sulla tastiera, i cosiddetti malware keylogger, potrebbe consentire ad un hacker di accedere facilmente e fraudolentemente al tuo conto corrente online. Oppure al tuo store di e-commerce abituale, dove è stata registrata la tua carta di credito per rendere più veloci gli acquisti, e appropriarsene.

Il blocco degli appunti

Siamo in molti ad usare il blocco degli appunti (o blocco note), piuttosto che la funzione “promemoria“, per registrare informazioni, a volte anche critiche. I blocchi degli appunti pullulano di PIN, Coordinate bancarie, numeri di Carta di Credito e codici di vario tipo. Ripulire il blocco degli appunti è ad esempio una delle prime raccomandazioni fornite dai software antivirus, proprio perché rappresenta una fonte di informazioni critiche a cui un hacker può avere facile accesso.

Se in questo momento stai pensando al tuo blocco degli appunti e ai tuoi promemoria e non ricordi esattamente che tipo di informazioni contengono, allora potrebbe essere il caso di fare un controllo. Potresti controllare anche la funzione Calendario e verificare che non contenga informazioni sensibili.

La casella di posta elettronica

Nelle caselle di posta elettronica ci sono informazioni preziosissime su di noi e sulla nostra sfera sociale. Conserviamo mail che contengono informazioni importantissime, tipo i codici di accesso dei vari servizi che utilizziamo, fatture varie, ricevute di acquisti online, informazioni su viaggi effettuati, alberghi frequentati, e molto altro. Informazioni che possono alimentare un’attività di ingegneria sociale, che consentirà all’hacker di confezionare truffe molto sofisticate, che avranno elevate probabilità di successo.  Facciamo un esempio di truffa. Dopo aver ricevuto la fattura bimestrale da parte del tuo operatore di telefonia, ti arriva una mail, che proviene apparentemente dallo stesso operatore, con la quale ti avvisa che il loro IBAN è cambiato.  Di conseguenza il saldo della fattura dovrà avvenire sul nuovo IBAN. Se sei uno che usa il bonifico per pagare il conto telefonico, sei proprio certo che una truffa così congegnata non potrebbe crearti dei problemi?

Ormai tutti accediamo alle nostre caselle di posta elettronica da APP installate sullo SMARTPHONE. E’ importante quindi riflettere sui problemi che potrebbe crearti un malware in grado di abilitare l’accesso alle informazioni contenute nella tua casella mail.

Sistemi di messaggistica

Anche i sistemi di messaggistica sono fonte di preziose informazioni, alcune delle quali potrebbero anche essere usate come arma di ricatto. Dentro le conversazioni archiviate nei sistemi di messaggistica ci sono sempre informazioni confidenziali che possono riguardare la nostra professione o la nostra vita privata. Purtroppo queste informazioni vengono spesso utilizzate dalle organizzazioni criminali che operano in rete per danneggiare chi ne rimane vittima.

Se vuoi un esempio di truffa esercitata attraverso un sistema di messaggistica puoi leggere uno dei nostri articoli che racconta un episodio come questo.

La rubrica contatti

Nella rubrica contatti ci sono informazioni molto preziose che riguardano la sfera sociale di ogni persona, da quelle di carattere familiare a quelle di carattere professionale. Se sei un libero professionista, una volta “contagiato” da un malware, potresti dare la possibilità ad un hacker di acquisire quella che di fatto è la tua lista clienti. Una violazione della rubrica contatti abilita attività di ingegneria sociale che potrebbero consentire al criminale di ricavare informazioni preziosissime su di te e sui tuoi contatti per poi organizzare delle truffe efficaci. Una mail o un messaggio che arriva da un caro amico oppure da un collega, avrà maggiore probabilità di attirare la nostra attenzione e di farci cadere in trappola rispetto ad un messaggio che arriva da un mittente sconosciuto.

Hai mai sentito parlare della truffa del CEO? Se vuoi saperne di più puoi leggere il nostro articolo dedicato a questa truffa informatica che si sta sempre più diffondendo.

Accesso al microfono o alla fotocamera

Questo è un vero incubo, il pensiero cioè che qualcuno potrebbe spiarci attraverso il microfono o peggio la fotocamera del nostro SMARTPHONE. Eppure, quando una APP qualsiasi ti chiede l’autorizzazione ad accedere a questi due accessori, prima di autorizzare, ti sei mai chiesto quale sia lo scopo della richiesta e se la stessa sia una richiesta ragionevole? Oggi si vanno diffondendo nuove forme di “ricatto” che si basano proprio sulla presunta acquisizione di dialoghi o foto compromettenti. Del resto portiamo lo SMARTPHONE ovunque, e la paura che sia stato possibile registrare informazioni che vogliamo mantenere segrete preoccupa ognuno di noi. Del resto un malware insediatosi nel tuo SMARTPHONE potrebbe usare microfono e telecamera, con una connessione Internet, per acquisire informazioni confidenziali su di te, sui tuoi stili di vita, sulla tua professione. Una paura che si materializza quando si ricevono mail in cui viene richiesto di pagare una somma di denaro per evitare che i tuoi parenti, i tuoi amici, i tuoi colleghi apprendano cose su di te che sarebbe più opportuno non rivelare.

L’enorme valore dello SMARTPHONE

Abbiamo analizzato alcune semplici categorie e abbiamo scoperto che ogni SMARTPHONE è più prezioso di quanto si possa immaginare. Forse ora avrai più facilità a dimensionare il valore del tuo SMARTPHONE e sarai più interessato su come proteggerlo. Ricorda che il primo livello di sicurezza è di tipo fisico, e quindi riguarda l’attenta custodia del tuo SMARTPHONE e la funzione di blocco, che rende inutilizzabile uno SMARTPHONE lasciato incustodito.

Se ne vuoi sapere di più sulla funzione di blocco, puoi vedere la nostra cyber pillola.

Riflettere sulla sicurezza degli SMARTPHONE e su quali possono essere le Best Practice per proteggerti è assolutamente necessario. Anche la consapevolezza dei rischi è già una prima forma di difesa.

Cyber Guru Enterprise è uno strumento formativo sviluppato per fornire il giusto grado di consapevolezza, per proteggere te e la tua organizzazione.