Categorie
News

Panoramica dei principali Mobile Security Threats

Parliamo delle maggiori minacce informatiche per smartphone che hanno visto diffusione nel 2022.

Lo smartphone è il nostro compagno quotidiano. Accade spesso che la maggior parte delle nostre attività (dalla spesa, all’ordinare il cibo, dall’agenda appuntamenti alla prenotazione di visite mediche), anche lavorative, dipendano dal nostro cellulare. Tuttavia, il panorama delle minacce alla sicurezza mobile ci ricorda sempre quanto possano essere vulnerabili gli smartphone.

Gli esperti di Oversecured hanno osservato il caricamento dinamico del codice e i suoi potenziali pericoli.

Perché è un problema?

Dunque, l’app Google utilizza un codice che non viene integrato con l’app stessa. Questo potrebbe sembrare strano, ma funziona tutto a favore dell’ottimizzazione di determinati processi. Pertanto, Google sfrutta le librerie di codici preinstallate sui telefoni Android per ridurre le dimensioni dei download. In effetti, molte app Android utilizzano questo trucco per ottimizzare lo spazio di archiviazione necessario per l’esecuzione.

Come rivelato da Oversecured, i criminali informatici potrebbero compromettere questo recupero di codice dalle biblioteche. Invece di ottenere il codice da una fonte affidabile, Google potrebbe essere indotto con l’inganno a prendere codice da app dannose che operano sul dispositivo. Pertanto, l’app dannosa potrebbe ottenere le stesse autorizzazioni di Google. E quest’ultimo gigante in genere ha accesso alla tua e-mail, alla cronologia delle ricerche, alla cronologia delle chiamate, ai contatti, al calendario, ecc…

E la problematica più rilevante è che è pressoché impossibile accorgersene.

Le principali minacce alla sicurezza mobile

Perdita di dati

Quando scarichi una nuova app sul tuo smartphone e la avvii, devi prestare attenzione alla schermata che appare al primo avvio. È un pop-up di autorizzazione, la richiesta di fornire alcuni privilegi all’app. Purtroppo, la concessione di autorizzazioni estesa ad app pericolose può avere gravi conseguenze. Gli hacker possono entrare nel database in cui sono archiviate tutte queste informazioni e possono estrarre i tuoi dati.

Ma, con alcuni sviluppi recenti da Android 11 e IOS 14, gli utenti possono negare le autorizzazioni non necessarie o addirittura concederle per una sola volta o solo durante l’utilizzo di quella determinata app. Non concedere mai alle app tutte le autorizzazioni, concedi quelle necessarie per il funzionamento dell’app.

Inoltre, è fondamentale proteggere il dispositivo non utilizzando alcun hotspot Wi-Fi pubblico. Ricorda, non farti mai attirare da un Wi-Fi gratuito appeso in una caffetteria, ristorante o hotel.

Spyware che finge di essere un aggiornamento

Correzioni di bug, longevità e aumento della sicurezza generale sono i tre motivi principali per cui dovresti sempre aggiornare il tuo sistema operativo.

Tuttavia, ci sono casi in cui devi fare più attenzione: se trovi un’applicazione casuale chiamata System Update. Come riportato da più testate specializzate, questa minaccia Android finge di essere un provider per l’aggiornamento di sistema. Purtroppo, le sue vere intenzioni sono molto più sinistre. Una volta installata (al di fuori di Google Play, che è già una pratica pericolosa), l’app inizia a rubare i dati delle vittime. Come? Si connette al server Firebase, lo strumento utilizzato per prendere il controllo remoto del dispositivo infetto.

Cosa può rubare questo spyware? Fondamentalmente, qualsiasi cosa. I tuoi messaggi, contatti, segnalibri del browser, cronologie e altro ancora… Una realtà ancora più spaventosa è che può registrare telefonate, monitorare la tua posizione e rubare foto dalla tua gallery.

Malware tramite messaggi SMS

Conosciamo tutti la sensazione di ricevere SMS bizzarri. Ma a volte, tali tentativi non sono altro che truffe di ingegneria sociale. Un TangleBot scoperto di recente è uno degli esempi che entra nel panorama delle minacce per dispositivi mobili.

Apparentemente, il malware viene distribuito tramite messaggi falsi inviati agli utenti. Per lo più, forniscono informazioni sul COVID-19, su potenziali contatti e invitano i destinatari a fare clic sui collegamenti incorporati. Se gli utenti fanno clic sul collegamento, vengono indirizzati a un sito Web che li esorta a installare un aggiornamento Adobe Flash. Se lo installi TangleBot sarà sul tuo sistema. Cosa può fare? Molte cose, dal furto di dati, al controllo di determinate app.

Come difendere il tuo dispositivo?

  • Utilizzare sistemi operativi aggiornati: utilizza solo i sistemi operativi più recenti, poiché dispongono dei codici di sicurezza aggiornati. Ma installa gli aggiornamenti solo da fonti affidabili. Un’app casuale non è la scelta giusta per mantenere aggiornato il tuo dispositivo.
  • Firewall: avere sempre un firewall che protegga il tuo dispositivo. Quando il tuo dispositivo mobile invia una richiesta a una rete, il firewall inoltra una richiesta di verifica alla rete. Inoltre, contatta il database per verificare il dispositivo.
  • Fai attenzione agli app store: anche se ti fidi di Google Play Store, controlla sempre l’app che stai andando ad installare. È noto che molte applicazioni disponibili sono tutt’altro che affidabili. Ad esempio, potresti scaricare accidentalmente malware per il mining di criptovalute, trojan bancari o adware intrusivi.
  • Usa una VPN: se ti trovi in ​​una posizione in cui non puoi evitare l’uso del Wi-Fi pubblico, devi scaricare app VPN. Nasconderanno tutte le tue attività dagli hacker in agguato sulla rete e proteggeranno le tue informazioni sensibili.
  • Non eseguire il jailbreak del dispositivo: gli iPhone possono essere alquanto restrittivi. Pertanto, molti potrebbero prendere in considerazione il jailbreak per avere l’opportunità di personalizzare i propri dispositivi. Tuttavia, uno smartphone jailbroken è più vulnerabile; probabilmente perderai la garanzia e farai fatica a installare gli aggiornamenti previsti in futuro.

Le minacce ai dispositivi mobili si evolvono con il tempo e continueranno inevitabilmente a diffondersi. Pertanto, è necessario adottare tutte le misure precauzionali per eludere il potenziale pericolo. Dobbiamo pensare alla nostra sicurezza informatica e privacy anche per difendere le nostre aziende dalle minacce alla mobile security.

Speciale Smart working services from home Security Architect
scopri i nostri servizi:

YARA rules: uno strumento contro il malware
Blog

YARA rules: uno strumento contro il malware

Cosa sono le regole YARA? Le regole Yara (acronimo che sta per Yet Another Recursive Acronym) sono uno strumento sviluppato da Victor Alvarez, distribuito all’interno di Kali Linux e viene attualmente utilizzato dagli analisti di...
Leggi tutto
Cybersecurity: 4 consigli per i leader aziendali
Blog News

Cybersecurity: 4 consigli per i leader aziendali

Più di un anno fa, il World Economic Forum ha pubblicato il suo Global Cybersecurity Outlook 2022. Hanno identificato tre principali lacune che ostacolano lo sviluppo di sistemi resilienti per le imprese: Dare...
Leggi tutto
Donne nel campo della sicurezza informatica
Blog

Donne nel campo della sicurezza informatica

Le donne rappresentano solo il 24% dei professionisti della sicurezza informatica, Security Architect srl fa eccezione con il 40% dello staff al femminile. Oggi parliamo di donne responsabili di alcuni dei lavori più...
Leggi tutto
Security Architect srl ottiene la certificazione ISO 27001
Blog Case Studies

Security Architect srl ottiene la certificazione ISO 27001

Un'altra milestone per Security Architect srl: siamo ufficialmente una ISO 27001 company. Questa certificazione offre ai nostri clienti e partner la certezza che aderiamo alle migliori pratiche per la gestione di un servizio...
Leggi tutto
Leave this field blank
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *