Categorie
News

Panoramica dei principali Mobile Security Threats

Parliamo delle maggiori minacce informatiche per smartphone che hanno visto diffusione nel 2022.

Lo smartphone è il nostro compagno quotidiano. Accade spesso che la maggior parte delle nostre attività (dalla spesa, all’ordinare il cibo, dall’agenda appuntamenti alla prenotazione di visite mediche), anche lavorative, dipendano dal nostro cellulare. Tuttavia, il panorama delle minacce alla sicurezza mobile ci ricorda sempre quanto possano essere vulnerabili gli smartphone.

Gli esperti di Oversecured hanno osservato il caricamento dinamico del codice e i suoi potenziali pericoli.

Perché è un problema?

Dunque, l’app Google utilizza un codice che non viene integrato con l’app stessa. Questo potrebbe sembrare strano, ma funziona tutto a favore dell’ottimizzazione di determinati processi. Pertanto, Google sfrutta le librerie di codici preinstallate sui telefoni Android per ridurre le dimensioni dei download. In effetti, molte app Android utilizzano questo trucco per ottimizzare lo spazio di archiviazione necessario per l’esecuzione.

Come rivelato da Oversecured, i criminali informatici potrebbero compromettere questo recupero di codice dalle biblioteche. Invece di ottenere il codice da una fonte affidabile, Google potrebbe essere indotto con l’inganno a prendere codice da app dannose che operano sul dispositivo. Pertanto, l’app dannosa potrebbe ottenere le stesse autorizzazioni di Google. E quest’ultimo gigante in genere ha accesso alla tua e-mail, alla cronologia delle ricerche, alla cronologia delle chiamate, ai contatti, al calendario, ecc…

E la problematica più rilevante è che è pressoché impossibile accorgersene.

Le principali minacce alla sicurezza mobile

Perdita di dati

Quando scarichi una nuova app sul tuo smartphone e la avvii, devi prestare attenzione alla schermata che appare al primo avvio. È un pop-up di autorizzazione, la richiesta di fornire alcuni privilegi all’app. Purtroppo, la concessione di autorizzazioni estesa ad app pericolose può avere gravi conseguenze. Gli hacker possono entrare nel database in cui sono archiviate tutte queste informazioni e possono estrarre i tuoi dati.

Ma, con alcuni sviluppi recenti da Android 11 e IOS 14, gli utenti possono negare le autorizzazioni non necessarie o addirittura concederle per una sola volta o solo durante l’utilizzo di quella determinata app. Non concedere mai alle app tutte le autorizzazioni, concedi quelle necessarie per il funzionamento dell’app.

Inoltre, è fondamentale proteggere il dispositivo non utilizzando alcun hotspot Wi-Fi pubblico. Ricorda, non farti mai attirare da un Wi-Fi gratuito appeso in una caffetteria, ristorante o hotel.

Spyware che finge di essere un aggiornamento

Correzioni di bug, longevità e aumento della sicurezza generale sono i tre motivi principali per cui dovresti sempre aggiornare il tuo sistema operativo.

Tuttavia, ci sono casi in cui devi fare più attenzione: se trovi un’applicazione casuale chiamata System Update. Come riportato da più testate specializzate, questa minaccia Android finge di essere un provider per l’aggiornamento di sistema. Purtroppo, le sue vere intenzioni sono molto più sinistre. Una volta installata (al di fuori di Google Play, che è già una pratica pericolosa), l’app inizia a rubare i dati delle vittime. Come? Si connette al server Firebase, lo strumento utilizzato per prendere il controllo remoto del dispositivo infetto.

Cosa può rubare questo spyware? Fondamentalmente, qualsiasi cosa. I tuoi messaggi, contatti, segnalibri del browser, cronologie e altro ancora… Una realtà ancora più spaventosa è che può registrare telefonate, monitorare la tua posizione e rubare foto dalla tua gallery.

Malware tramite messaggi SMS

Conosciamo tutti la sensazione di ricevere SMS bizzarri. Ma a volte, tali tentativi non sono altro che truffe di ingegneria sociale. Un TangleBot scoperto di recente è uno degli esempi che entra nel panorama delle minacce per dispositivi mobili.

Apparentemente, il malware viene distribuito tramite messaggi falsi inviati agli utenti. Per lo più, forniscono informazioni sul COVID-19, su potenziali contatti e invitano i destinatari a fare clic sui collegamenti incorporati. Se gli utenti fanno clic sul collegamento, vengono indirizzati a un sito Web che li esorta a installare un aggiornamento Adobe Flash. Se lo installi TangleBot sarà sul tuo sistema. Cosa può fare? Molte cose, dal furto di dati, al controllo di determinate app.

Come difendere il tuo dispositivo?

  • Utilizzare sistemi operativi aggiornati: utilizza solo i sistemi operativi più recenti, poiché dispongono dei codici di sicurezza aggiornati. Ma installa gli aggiornamenti solo da fonti affidabili. Un’app casuale non è la scelta giusta per mantenere aggiornato il tuo dispositivo.
  • Firewall: avere sempre un firewall che protegga il tuo dispositivo. Quando il tuo dispositivo mobile invia una richiesta a una rete, il firewall inoltra una richiesta di verifica alla rete. Inoltre, contatta il database per verificare il dispositivo.
  • Fai attenzione agli app store: anche se ti fidi di Google Play Store, controlla sempre l’app che stai andando ad installare. È noto che molte applicazioni disponibili sono tutt’altro che affidabili. Ad esempio, potresti scaricare accidentalmente malware per il mining di criptovalute, trojan bancari o adware intrusivi.
  • Usa una VPN: se ti trovi in ​​una posizione in cui non puoi evitare l’uso del Wi-Fi pubblico, devi scaricare app VPN. Nasconderanno tutte le tue attività dagli hacker in agguato sulla rete e proteggeranno le tue informazioni sensibili.
  • Non eseguire il jailbreak del dispositivo: gli iPhone possono essere alquanto restrittivi. Pertanto, molti potrebbero prendere in considerazione il jailbreak per avere l’opportunità di personalizzare i propri dispositivi. Tuttavia, uno smartphone jailbroken è più vulnerabile; probabilmente perderai la garanzia e farai fatica a installare gli aggiornamenti previsti in futuro.

Le minacce ai dispositivi mobili si evolvono con il tempo e continueranno inevitabilmente a diffondersi. Pertanto, è necessario adottare tutte le misure precauzionali per eludere il potenziale pericolo. Dobbiamo pensare alla nostra sicurezza informatica e privacy anche per difendere le nostre aziende dalle minacce alla mobile security.

Speciale Smart working services from home Security Architect
scopri i nostri servizi:

Security Architect Operations Center: Threat Intelligence Services
Blog

Security Architect Operations Center: Threat Intelligence Services

Osservando le statistiche, può sembrare che le aziende siano destinate a perdere sempre la battaglia per la sicurezza informatica. Secondo l'FBI, il costo della criminalità informatica negli Stati Uniti è stato di 3,5...
Leggi tutto
Dark Web Monitoring: il nostro SOC in Puglia
Blog

Dark Web Monitoring: il nostro SOC in Puglia

https://youtu.be/DPtow_YMMVE Dark Web Monitoring Service Che cos'è il monitoraggio del Dark Web? Il dark web monitoring è una ricerca attiva e costante in quella parte nascosta e profonda del web. Cosa cerchiamo? Informazioni....
Leggi tutto
Stress da rientro? I 3 consigli per costruire il tuo security framework
Blog

Stress da rientro? I 3 consigli per costruire il tuo security framework

Per fronteggiare il ritorno al lavoro è necessario organizzarsi e ri-costruire anche le sane abitudini in fatto di sicurezza informatica. Ecco qualche consiglio per ripartire al meglio dopo le vacanze. Cobalt, Lazarus, MageCart,...
Leggi tutto
Estate: è tempo di andare in vacanza in sicurezza!
Blog

Estate: è tempo di andare in vacanza in sicurezza!

I black hat non pianificano le vacanze come noi Cyber security in estate, perché parlarne? Le vacanze estive sono attese con impazienza dai criminali informatici, purtroppo per ragioni diverse dalle nostre: per prendere...
Leggi tutto

News Letter

Leave this field blank
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.