IT Security: fare attenzione agli smartphones

di Piero Giuseppe Goletto

Cominciamo con questo articolo una serie di interventi dedicati alla sicurezza informatica ed esordiamo parlando degli smartphone perché questi strumenti rappresentano effettivamente la scatola nera della nostra vita.

Uno smartphone ha due caratteristiche: un sistema operativo complesso che gli consente di eseguire un numero illimitato di applicazioni (oltre 1,5 milioni su ciascuno dei principali store) e una connessione continuamente attiva.
Il sistema operativo e tali applicazioni possono essere affetti da vulnerabilità, cioè da malfunzionamenti che possono essere innescate per svolgere attività malevole e in ultima analisi arrecare danno al proprietario del dispositivo.
Per capire quale può essere tale danno basta considerare le classi di dato che sono presenti su uno smartphone: contatti (numero telefonico, email), credenziali (posta elettronica, commercio elettronico, banca, social network, giochi), messaggi (posta elettronica, social, chat), documenti di varia natura.
Il malware è codice malevolo che può rubare questi dati, o attivare componenti come il microfono o la fotocamera all’insaputa della vittima.
Questo può essere distribuito tramite campagne di phishing (email ingannevoli) o di smishing (phishing via sms). Tali campagne hanno normalmente lo scopo di catturare le credenziali del proprietario dello smartphone dirottandolo verso siti ingannevoli e tendono a sollecitare, infondendo senso di urgenza, una reazione immediata (e non ponderata) della vittima.
In alcuni casi, però, viene utilizzata la tecnica “man in the middle”; il malintenzionato si frappone tra due soggetti che lecitamente comunicano fra loro e così intercettare dati sensibili.
Un’altra tecnica di attacco consiste nell’installare un trojan (cavallo di Troia) dentro il telefono in modo che sia possibile rubare (copiandoli) dati personali.


Occorre quindi essere coscienti delle situazioni a maggior rischio:
• Download di contenuti piratati (musica, videogiochi, film, ecc.)
• Convalidare o accettare una notifica pop-up senza leggere il messaggio
• Aggiornamenti di sistemi operativi, applicazioni e software da fonti non ufficiali