Lo smartphone al sicuro
Le sei peggiori minacce per i nostri cellulari Android e cinque consigli per evitare perdite di dati, intrusioni e contagi malware.
La domanda è provocatoria, ma interessante: Android è il nuovo Windows? Non ci si riferisce alla sua diffusione, ma alla vulnerabilità. Rispetto ai sistemi concorrenti, l’androide di Google sconta il fatto di essere la vittima preferita dei malintenzionati, ma anche una politica, non certo disprezzabile, di apertura rispetto, per esempio, al concorrente iOS. Chiariamolo subito, quindi: Android non è un sistema peggiore o più insicuro rispetto agli altri. È solo il più “appetibile” per i disonesti, la criminalità investe dove sa che avrà con ragionevole certezza di un ritorno. Va detto, inoltre, che esistono diversi marketplace, non solo Google Play, e controllarli tutti è praticamente impossibile. Oltretutto Android è distribuito in infinite versioni, personalizzate da 260 produttori diversi.
Fatto sta che i malware per Android stanno aumentando in maniera esponenziale. Alla fine del 2012 si contavano ben 350.000 malware: il problema è che Windows, per arrivare a un numero simile ci ha messo 14 anni. Android solo tre.
Le sei peggiori minacce
Siamo sotto attacco, quindi. Le minacce sono diverse, ma quelle più temibili sono certamente le seguenti sei.
1. Premium service abuser – Il malware fa in modo che il telefono chiami o invii messaggi a numeri a pagamento, all’insaputa dell’utente.
2. Click fraudster – Il telefono è forzato a fare clic automaticamente su banner pubblicitari, portando introiti agli hacker.
3. Data stealer – Il furto di dati, per esempio indirizzi, contatti o informazioni finanziarie che vengono spediti al cybercriminale, il quale a sua volta li usa o li rivende a terzi. Si parla anche di furto d’identità.
4. Spying – È possibile tracciare i dati relativi alla geolocalizzazione, oppure fare in modo che sul telefono si abilitino microfono o videocamera per spiarci.
5. Remote access tool/rooter – Permette agli hacker di prendere il controllo completo del telefono, con l’obiettivo di rubare dati finanziari, spiarci o forzare il telefono a trasmettere le nostre tracce.
6. Adware – Più fastidiosi che pericolosi, banner pubblicitari ci appaiono sul telefono, producendo utili per gli hacker.
I dati cui bramano i malintenzionati sono: dati finanziari, posizione geografica, numeri di telefono della rubrica, messaggi di testo, Codice e modello del telefono.
I cinque consigli per proteggersi
Detto delle minacce, ecco come proteggersi. Di seguito troviamo cinque consigli per rendere più sicuri i nostri smartphone, Android su tutti.
1. Usare sempre il PIN
Un’indagine realizzata a livello mondiale da McAfee e One Poll ha svelato un dato preoccupante: un terzo delle persone non protegge il proprio telefono cellulare o tablet con un PIN e non è consapevole dei rischi che corre. Il 55% di chi lo usa, ammette, l’ha comunicato ad altre persone. Il PIN è indispensabile, in caso di smarrimento o peggio di furto. Inizialmente risulta scomodo digitare quelle cifre ogni volta che si usa il telefono, ma presto ci si fa l’abitudine. Del resto se è vero che è possibile bloccare il sistema da remoto con sistemi com Where’s My Droid, http://wheresmydroid.com, ma occorre raggiungere un computer per bloccare il telefono o cancellarne il contenuto. Nel frattempo il ladro può accedere a tutti i nostri dati.
2 Sistema sempre aggiornato
La stragrande maggioranza degli attacchi avviene sfruttando le vulnerabilità note da mesi e, spesso, già corrette da un aggiornamento. Quindi se ne abbiamo facoltà, aggiorniamo il sistema tempestivamente. Ovviamente questo non sempre è possibile; vedi il caso, tra gli altri, di Samsung: Galaxy S II non ha potuto godere dell’aggiornamento a Jelly Bean, se non solo nel febbraio del 2013.
3 Occhio alle app!
Come si veicolano i virus? Semplice: i malintenzionati scaricano un’app lecita, la modificano inserendo codice maligno e la ricaricano sui marketplace, rendendola disponibile gratuitamente. È il caso, per esempio, di moltissime versioni del celeberrimo gioco Angry Birds, disponibile in tantissime varianti. Eppure quella originale è solo quella realizzata da Roxio. In linea di massima, la regola è: se c’è un’alternativa gratuita di un’app onerosa, drizziamo le antenne!
4. Attenzione ai permessi
Quando si installa un’app, questa ci chiede il permesso di accedere ad alcune informazioni: si parla delle “permission”. Lecito se, per esempio, Gmaps vuole usare la nostra posizione, i dati GPS. Ma che dire quando un gioco brama i contatti, gli SMS, le email, le chiamate, la posizione GPS, o magare vuole usare il microfono o la telecamera dello smartphone? Facciamo molta, molta attenzione invece di premere precipitosamente OK più volte per la voglia irrefrenabile di usare al più presto la nuova applicazione.
5. La protezione
Proteggiamo i PC e i notebook, perché non dovremmo fare altrettanto con i nostri smartphone e tablet? Anche perché, spesso, le informazioni che vi transitano sono le stesse dei fratelli tradizionali. Esistono molte suite di sicurezza mobile in circolazione. Solitamente quelle a pagamento sono le più affidabili: diffidiamo di quelle gratuite, spesso veicolo di malware.
La controffensiva di Google
Google sa benissimo che sul suo store e sui device che montano l’omino verde ci sono migliaia e migliaia di app maligne, e non sta a guardare. L’app Google Play, installata su tutti i sistemi Android e che consente l’accesso al marketplace, include una parte di codice che fa riferimento allo strumento “App check”. Di che cosa si tratta? È una sorta di “scanner”, di antivirus: controlla tutte le app scaricare e installate e, se trova qualche cosa che non va o addirittura dei malware, avvisa l’utente. Questo strumento dovrebbe essere efficace in fase di prevenzione, addirittura durante il download dell’app.
NFC a rischio
A detta di Trend Micro nel 2013 i criminali sfrutteranno la tecnologia NFC, utilizzate per i pagamenti mobile per attaccarci. Le truffe, in questo ambito, utilizzano worm che si propagano grazie alla prossimità, un processo definito “colpisci e infetta”. Il percorso di distribuzione può rapidamente diffondere malware tra un gruppo di persone, come i passeggeri in un treno o la folla radunata in un parco divertimenti. Quando il dispositivo infetto viene utilizzato per un nuovo acquisto, il truffatore raccoglie i dati del conto mobile dell’utente e riutilizza le credenziali per prosciugare il conto.