Utilizzo sicuro dello smartphone (FAQ)

Gli smartphone non sono solo intelligenti, sono personal computer. A differenza di un desktop o di un PC portatile, questi dispositivi e altri telefoni cellulari possono facilmente scivolare fuori da una tasca o un borsellino, essere lasciati in un taxi o essere strappati da un tavolo. Ti consentono di archiviare foto, accedere a messaggi di posta elettronica, ricevere messaggi di testo e allontanare un browser da siti Web potenzialmente dannosi.

In effetti, i gadget come l'iPhone di Apple e quelli che eseguono il software Android di Google possono essere rischiosi da usare come PC, tranne per il fatto che l'ampia varietà di piattaforme mobili ha privato gli hacker malintenzionati di un elemento dominante del software, come ad esempio Microsoft Windows sistema operativo su desktop e laptop.

Ecco uno sguardo ai diversi tipi di minacce che interessano gli utenti di smartphone e che cosa le persone possono fare per proteggersi.

Qual è la più grande minaccia alla sicurezza del mio telefono cellulare?

Perdendolo. "È molto più probabile che tu lo lasci nel retro di un taxi piuttosto che qualcuno che vi si intrometta", ha detto in una recente intervista Charlie Miller, un principale analista di Independent Security Evaluators. Il modo migliore per proteggere i dati in caso di perdita di un dispositivo è di non memorizzare informazioni sensibili su di esso, ha detto. Se è necessario memorizzare informazioni sensibili su di esso, utilizzare una password sul telefono e crittografare i dati. I dispositivi possono essere configurati in modo tale da richiedere una password ogni volta che si accede a una e-mail oa una VPN. Usa una password abbastanza forte che un estraneo non possa indovinarlo. E fai il backup dei tuoi dati frequentemente.

Esistono anche modi per bloccare il telefono da remoto o cancellare i dati in caso di furto. Il portavoce di AT & T Mark Siegel ha detto che gli utenti che perdono il proprio telefono dovrebbero chiamare immediatamente la società e "con un semplice tasto, possiamo impedire a chiunque altro di usare il telefono - e dal caricare le accuse".

Un certo numero di aziende offrono software e servizi per proteggere i telefoni cellulari. Uno di questi è una start-up chiamata Lookout che offre un servizio basato sul Web che esegue il backup dei dati, cancella i dati in remoto se rubato, può aiutare a localizzare il dispositivo e include protezione antivirus e firewall.

Gli utenti dei dispositivi mobili dovrebbero inoltre prestare attenzione a lasciare il telefono incustodito o prestarlo alle persone. Lo spyware può essere installato senza che tu lo sappia se qualcuno ha accesso fisico al dispositivo e conosce la tua password se ne hai uno. Ad esempio, il programma PhoneSnoop può essere utilizzato con i dispositivi BlackBerry per attivare a distanza il microfono per intercettare le conversazioni nelle vicinanze. Tuttavia, un portavoce del produttore di dispositivi BlackBerry RIM sottolinea che se l'applicazione è installata, l'utente sarebbe in grado di vederlo in esecuzione e quindi di rimuoverlo.

I telefoni cellulari possono ricevere virus?

Sì. Virus mobili, worm e trojan sono in circolazione da anni. Solitamente arrivano via e-mail ma possono anche diffondersi tramite SMS e altri mezzi. Gli utenti di telefoni cellulari dovrebbero essere diligenti nell'installare il software di sicurezza e altri aggiornamenti per i loro dispositivi. Tutti i principali fornitori di sicurezza desktop hanno antivirus mobile e offerte correlate.

A novembre, diversi worm hanno colpito l'iPhone, ma solo i dispositivi che erano stati jailbreak in modo da poter eseguire app diverse da quelle approvate da Apple. Un worm cambia lo sfondo dei dispositivi interessati in una foto del cantante pop degli anni '80 Rick Astley di fama "Rickrolling". Il secondo worm più pericoloso tenta di controllare da remoto gli iPhone interessati e rubare dati come gli ID di accesso alle banche. Anche gli iPhone Jailbroken sono stati direttamente violati tramite SMS, incluso un hacker olandese che chiedeva 7 dollari dalle vittime per informazioni su come proteggere i loro iPhone.

Miller dice: "Non eseguire il jailbreak del telefono, ma infrange tutta la sicurezza, in pratica". Se si deve semplicemente eseguire il jailbreak, è necessario modificare la password di root predefinita e non installare SSH (protocollo di rete Secure Shell).

Quali sono altri tipi di attacchi?

Proprio come con gli utenti di computer, gli utenti di smartphone sono vulnerabili agli attacchi di posta elettronica e Web come il phishing e altri sforzi di social engineering. Tutto ciò che gli aggressori devono fare è creare una pagina Web dannosa e attirare qualcuno a visitare il sito in cui il malware può essere scaricato sul dispositivo mobile. Le persone dovrebbero evitare di fare clic sui collegamenti nelle e-mail e messaggi di testo sul proprio dispositivo mobile. (Per ulteriori suggerimenti anti-phishing leggi "Domande frequenti: riconoscere le e-mail di phishing".)

SMS offre un'altra strada per l'attacco. L'anno scorso, i ricercatori hanno dimostrato diversi modi di attaccare il telefono usando i messaggi SMS. In uno, hanno sfruttato una vulnerabilità nel modo in cui l'iPhone gestisce i messaggi SMS. I ricercatori hanno anche mostrato come un utente malintenzionato potrebbe eseguire lo spoofing di un SMS per far sembrare che provenga dal gestore telefonico per ottenere l'obiettivo di scaricare malware o visitare un sito che lo ospita. In un altro attacco proof-of-concept, è stato utilizzato un messaggio di testo per avviare un browser Web su un dispositivo mobile e indirizzarlo a un sito che potrebbe ospitare malware. Quando l'attacco viene utilizzato per phishing per informazioni personali viene indicato come "SMiShing".

È sicuro utilizzare Wi-Fi e Bluetooth?

Sì e no. Se stai facendo qualcosa di sensibile sul tuo telefono, come controllare un conto bancario o effettuare un pagamento, non utilizzare la connessione Wi-Fi gratuita in un bar o in un altro punto di accesso. Usa il tuo Wi-Fi protetto da password a casa o nella rete cellulare per evitare quello che viene definito un attacco man-in-the-middle in cui il traffico viene intercettato. L'accoppiamento di un telefono cellulare con un altro dispositivo abilitato Bluetooth, come un auricolare, significa che qualsiasi dispositivo in grado di "scoprire" un altro dispositivo Bluetooth può inviare messaggi indesiderati o fare cose che potrebbero comportare costi aggiuntivi, dati compromessi o corrotti, dati rubati in un attacco chiamato "bluesnarfing" o dispositivo infettato da un virus. In generale, disabilitare Wi-Fi e Bluetooth a meno che non sia assolutamente necessario utilizzarli.

Quale è più sicuro: l'iPhone o Android?

Apple controlla tutte le app utilizzate sull'iPhone e la rigida regolamentazione del negozio di App ha mantenuto gli utenti al sicuro da app dannose finora. Niente è infallibile, comunque. Una volta che le app sono approvate, possono fare qualsiasi numero di cose. Ad esempio, Apple ha rimosso i giochi gratuiti a novembre sviluppati da Storm8 che sono stati trovati per raccogliere i numeri di telefono degli utenti.

Dal punto di vista dell'architettura, Android offre un controllo degli accessi più granulare. Ma la natura open-source della piattaforma Android significa che le app non sono controllate come sono su iPhone e le falle possono essere introdotte da un numero qualsiasi di parti. Ad esempio, Miller ha riscontrato una vulnerabilità nella piattaforma mobile Android lo scorso anno che avrebbe potuto consentire a un utente malintenzionato di assumere il controllo remoto del browser, accedere alle credenziali e installare un programma di registrazione della battitura se l'utente visita una pagina Web dannosa. Il buco non era nel codice scritto da Google, ma è stato fornito da una terza parte al progetto Android open-source. Tuttavia, qualsiasi rischio è stato attenuato da una tecnica sandboxing di Google utilizzata da Google per proteggere il dispositivo da software non autorizzato o dannoso che arriva al telefono, ha detto Google. Miller consiglia agli utenti Android di scaricare solo software da venditori affidabili e siti affidabili.

I telefoni cellulari standard sono sicuri?

Ovviamente i normali telefoni cellulari non pongono le minacce basate sul Web che fanno gli smartphone. Ma sono ancora utilizzati per memorizzare informazioni sensibili a cui è possibile accedere accedendo al dispositivo. Ad esempio, la posta in arrivo e la posta in uscita per i messaggi di testo possono contenere informazioni che possono essere utilizzate per la frode dell'identità, ha dichiarato Mark Beccue, analista senior per la mobilità dei consumatori presso ABI Research. "Indipendentemente dal tipo di telefono cellulare, la minaccia più pericolosa è quella di entrare e uscire da una finestra di un cellulare", ha affermato. "Cancella (loro) regolarmente, non trasmettere numeri di conto completi, PIN o password all'interno di un messaggio di testo a meno che non elimini immediatamente il messaggio".

I telefoni standard che supportano Java possono essere soggetti a determinate minacce degli smartphone. Ad esempio, truffatori in Russia e Indonesia nascondono un Trojan in software piratato che invia clandestinamente messaggi SMS a numeri a tariffa maggiorata - costano fino a $ 5 ciascuno, accumulando così enormi fatture, ha detto Roel Schouwenberg, un ricercatore antivirus senior presso Kaspersky Lab.

E lo spam?

Questo è un problema crescente sui dispositivi mobili. Per informazioni su cosa fare quando ricevi spam mobile leggi "Domande frequenti: come eliminare lo spam mobile".

Aggiornato il 7 gennaio 2010 con il produttore di BlackBerry RIM, aggiungendo che per far funzionare l'app PhoneSnoop qualcuno avrebbe bisogno di un accesso fisico al dispositivo e conoscere la password se ne viene utilizzata una e gli utenti sono in grado di vedere quali app sono installate e quindi rimuovere qualsiasi app indesiderata.

 

Lascia Il Tuo Commento