Tecnologia

Smartphone, come proteggersi dai malware che possono rubare i dati

  • Abbonati
  • Accedi
sicurezza

Smartphone, come proteggersi dai malware che possono rubare i dati

Ormai da qualche anno la connessione da dispositivi mobile ha sorpassato quella da desktop. Un cambio che ha avuto molteplici implicazioni, anche dal punto di vista pubblicitario. E oggi, con l’arrivo dell’estate, la navigazione da smartphone e tablet diventa ancora più pervasiva. Per questo è necessario porre grande attenzione al capitolo sicurezza. È risaputo che il mercato del cyber crimine segue le tendenze. E allora non possiamo sorprenderci se negli ulti tre anni, l'attenzione che i cybercriminali hanno riposto al mondo del mobile sia letteralmente esplosa.

La produzione di malware che colpiscono e infettano i sistemi operativi di smartphone e tablet è un trend in continuo fermento. Giorno dopo giorno, mese dopo mese, i vari ricercatori che si occupano di sicurezza informatica scovano nuovi virus in grado di penetrare i nostri smartphone alla ricerca di dati sensibili da prelevare. In ballo, manco a dirlo, c'è l'idendità di milioni di persone: dai dati biometrici a quelli bancari. Oggi gli smartphone, del resto, sono i contenitori più preziosi di dati personali. E proprio per questo sono oggetti altamente sensibili dal punto di vista delle minacce.

Le tre minacce più diffuse
Secondo i ricercatori di Check Point Software Technologies, le minacce più diffuse per dispositivi mobili (Android) sono attualmente tre. La prima è Lokibot, un trojan bancario che colpisce i sistemi Android e che ruba informazioni. Un virus che può anche trasformarsi in un ransomware che blocca il telefono rimuovendo i privilegi dell'amministratore, chiedendo un riscatto per il rilascio. Secondo gradino del podio Triada, un malware modulare per Android che sferra l'attacco tramite una backdoor che concede privilegi amministrativi a malware scaricati. Infine Lotoor, uno strumento di hacking in grado di sfruttare le vulnerabilità dei sistemi Android con lo scopo di ottenere i permessi di root sui dispositivi mobile infettati. Questa classifica arriva dallo studio della minaccia è basato sui dati del Global Threat Index di Check Point che permette di mantenere una classifica aggiornata mensilmente. Lo stesso report fornisce i dati relativi ai tre malware di maggior tendenza dell'ultimo periodo, che in questo caso (il settore di riferimento non è quello mobile ma quello desktop) sono tutti orientati al mondo delle criptovalute: Coinhive, uno script di mining che utilizza la Cpu degli utenti che visitano determinati siti web per minare la criptovaluta Monero; Cryptoloot, malware che utilizza la potenza della Cpu o della Gpu della vittima e le risorse esistenti per il mining di criptovalute aggiungendo transazioni alla blockchain e rilasciando nuova valuta; Roughted, malvertising utilizzato per diffondere siti web dannosi e payload come truffe, adware, exploit kit e ransomware. Può essere utilizzato per attaccare qualsiasi tipo di piattaforma e sistema operativo e sfrutta le tecniche di bypassaggio degli adblock e di fingerprinting per essere certi di sferrare il più terribile degli attacchi.

Smartphone, come proteggersi dai malware che possono rubare i dati

Il malware che fa tremare il mondo Android
Sempre in questi giorni è emerso un nuovo malware che, potenzialmente, potrebbe aver colpito tutti gli smartphone Android dal 2012 ad oggi. Si chiama RAMpage e sfrutta un bug interno al sottosistema Android Ion, il gestore che viene usato dagli smartphone Android per gestire la memoria. È stato individuato da un team di otto ricercatori: Victor van der Veen, Martina Lindorfer, Yanick Fratantonio, Harikrishnan Padmanabha Pillai, Giovanni Vigna, Christopher Kruegel, Herbert Bos e Kaveh Razavi. «Nonostante alle applicazioni non è solitamente permesso di leggere i dati delle altre applicazioni – spiegano i ricercatori - un programma malevolo può sfruttare un exploit RAMpage per ottenere il controllo da amministratore e avere accesso ai segreti nascosti nel dispositivo». Secondo il team di ricerca, inoltre, non è impossibile che questo malware possa colpire (e sarebbe un po' una notizia nella notizia) i dispositivi di Apple.

Come proteggersi
Partiamo da un dato: più della metà (il 60%) delle persone non protegge i propri dispositivi mobili con le password: solo il 15,8%, invece, utilizza soluzioni antifurto. In questo panorama, i “ladri digitali” che riescono a mettere le mani su uno smartphone potrebbero ottenere molto anche da un singolo furto. Questi sono solo alcuni dei dati riferiti all'Italia ed emersi dal sondaggio Kaspersky Consumer Pr Survey 2017, una ricerca condotta a livello globale con focus su diversi paesi, che ha mostrato come le persone lascino spesso accessibili i propri dispositivi e la grande quantità di dati contenuti all'interno, trascurando la sicurezza e le possibili conseguenze. Regola numero uno, dunque: proteggere i propri smartphone con password.
Altra regola fondamentale: scaricare solo applicazioni dagli store ufficiali (App Store di Apple o Google Play per Android). I livelli di protezione impostati sugli store ufficiali sono ottimi punti di partenza. Si evita, di fatto, di scaricare applicazioni pericolose che possono contenere minacce. Per chi possiede uno smartphone Android, inoltre, è possibile impostare una funzione che consente di stare al riparo da app non ufficiali: la procedura è molto semplice e richiede pochi passaggi. Basta andare nelle impostazioni e cliccare su “Impostazioni avanzate”. Successivamente basta entrare in “Sicurezza” e assicurarsi che la voce “Origini sconosciute” sia “spenta”. Così facendo le app non ufficiali vengono bloccate alla fonte.
La terza regola d'oro riguarda i contenuti a cui fare attenzione: solitamente i malware su mobile si diffondono via sms o via mail. Per questo è necessario prestare molta attenzione a ogni “tap” su link sospetti o su immagini.
Infine l'installazione di una applicazione antivirus. Sugli store ufficiali se ne trovano diverse, anche gratuite nei piani base. E sono utili a tenere sotto controllo i dispositivi.

© Riproduzione riservata