Categorie
News

Panoramica dei principali Mobile Security Threats

Parliamo delle maggiori minacce informatiche per smartphone che hanno visto diffusione nel 2022.

Lo smartphone è il nostro compagno quotidiano. Accade spesso che la maggior parte delle nostre attività (dalla spesa, all’ordinare il cibo, dall’agenda appuntamenti alla prenotazione di visite mediche), anche lavorative, dipendano dal nostro cellulare. Tuttavia, il panorama delle minacce alla sicurezza mobile ci ricorda sempre quanto possano essere vulnerabili gli smartphone.

Gli esperti di Oversecured hanno osservato il caricamento dinamico del codice e i suoi potenziali pericoli.

Perché è un problema?

Dunque, l’app Google utilizza un codice che non viene integrato con l’app stessa. Questo potrebbe sembrare strano, ma funziona tutto a favore dell’ottimizzazione di determinati processi. Pertanto, Google sfrutta le librerie di codici preinstallate sui telefoni Android per ridurre le dimensioni dei download. In effetti, molte app Android utilizzano questo trucco per ottimizzare lo spazio di archiviazione necessario per l’esecuzione.

Come rivelato da Oversecured, i criminali informatici potrebbero compromettere questo recupero di codice dalle biblioteche. Invece di ottenere il codice da una fonte affidabile, Google potrebbe essere indotto con l’inganno a prendere codice da app dannose che operano sul dispositivo. Pertanto, l’app dannosa potrebbe ottenere le stesse autorizzazioni di Google. E quest’ultimo gigante in genere ha accesso alla tua e-mail, alla cronologia delle ricerche, alla cronologia delle chiamate, ai contatti, al calendario, ecc…

E la problematica più rilevante è che è pressoché impossibile accorgersene.

Le principali minacce alla sicurezza mobile

Perdita di dati

Quando scarichi una nuova app sul tuo smartphone e la avvii, devi prestare attenzione alla schermata che appare al primo avvio. È un pop-up di autorizzazione, la richiesta di fornire alcuni privilegi all’app. Purtroppo, la concessione di autorizzazioni estesa ad app pericolose può avere gravi conseguenze. Gli hacker possono entrare nel database in cui sono archiviate tutte queste informazioni e possono estrarre i tuoi dati.

Ma, con alcuni sviluppi recenti da Android 11 e IOS 14, gli utenti possono negare le autorizzazioni non necessarie o addirittura concederle per una sola volta o solo durante l’utilizzo di quella determinata app. Non concedere mai alle app tutte le autorizzazioni, concedi quelle necessarie per il funzionamento dell’app.

Inoltre, è fondamentale proteggere il dispositivo non utilizzando alcun hotspot Wi-Fi pubblico. Ricorda, non farti mai attirare da un Wi-Fi gratuito appeso in una caffetteria, ristorante o hotel.

Spyware che finge di essere un aggiornamento

Correzioni di bug, longevità e aumento della sicurezza generale sono i tre motivi principali per cui dovresti sempre aggiornare il tuo sistema operativo.

Tuttavia, ci sono casi in cui devi fare più attenzione: se trovi un’applicazione casuale chiamata System Update. Come riportato da più testate specializzate, questa minaccia Android finge di essere un provider per l’aggiornamento di sistema. Purtroppo, le sue vere intenzioni sono molto più sinistre. Una volta installata (al di fuori di Google Play, che è già una pratica pericolosa), l’app inizia a rubare i dati delle vittime. Come? Si connette al server Firebase, lo strumento utilizzato per prendere il controllo remoto del dispositivo infetto.

Cosa può rubare questo spyware? Fondamentalmente, qualsiasi cosa. I tuoi messaggi, contatti, segnalibri del browser, cronologie e altro ancora… Una realtà ancora più spaventosa è che può registrare telefonate, monitorare la tua posizione e rubare foto dalla tua gallery.

Malware tramite messaggi SMS

Conosciamo tutti la sensazione di ricevere SMS bizzarri. Ma a volte, tali tentativi non sono altro che truffe di ingegneria sociale. Un TangleBot scoperto di recente è uno degli esempi che entra nel panorama delle minacce per dispositivi mobili.

Apparentemente, il malware viene distribuito tramite messaggi falsi inviati agli utenti. Per lo più, forniscono informazioni sul COVID-19, su potenziali contatti e invitano i destinatari a fare clic sui collegamenti incorporati. Se gli utenti fanno clic sul collegamento, vengono indirizzati a un sito Web che li esorta a installare un aggiornamento Adobe Flash. Se lo installi TangleBot sarà sul tuo sistema. Cosa può fare? Molte cose, dal furto di dati, al controllo di determinate app.

Come difendere il tuo dispositivo?

  • Utilizzare sistemi operativi aggiornati: utilizza solo i sistemi operativi più recenti, poiché dispongono dei codici di sicurezza aggiornati. Ma installa gli aggiornamenti solo da fonti affidabili. Un’app casuale non è la scelta giusta per mantenere aggiornato il tuo dispositivo.
  • Firewall: avere sempre un firewall che protegga il tuo dispositivo. Quando il tuo dispositivo mobile invia una richiesta a una rete, il firewall inoltra una richiesta di verifica alla rete. Inoltre, contatta il database per verificare il dispositivo.
  • Fai attenzione agli app store: anche se ti fidi di Google Play Store, controlla sempre l’app che stai andando ad installare. È noto che molte applicazioni disponibili sono tutt’altro che affidabili. Ad esempio, potresti scaricare accidentalmente malware per il mining di criptovalute, trojan bancari o adware intrusivi.
  • Usa una VPN: se ti trovi in ​​una posizione in cui non puoi evitare l’uso del Wi-Fi pubblico, devi scaricare app VPN. Nasconderanno tutte le tue attività dagli hacker in agguato sulla rete e proteggeranno le tue informazioni sensibili.
  • Non eseguire il jailbreak del dispositivo: gli iPhone possono essere alquanto restrittivi. Pertanto, molti potrebbero prendere in considerazione il jailbreak per avere l’opportunità di personalizzare i propri dispositivi. Tuttavia, uno smartphone jailbroken è più vulnerabile; probabilmente perderai la garanzia e farai fatica a installare gli aggiornamenti previsti in futuro.

Le minacce ai dispositivi mobili si evolvono con il tempo e continueranno inevitabilmente a diffondersi. Pertanto, è necessario adottare tutte le misure precauzionali per eludere il potenziale pericolo. Dobbiamo pensare alla nostra sicurezza informatica e privacy anche per difendere le nostre aziende dalle minacce alla mobile security.

Speciale Smart working services from home Security Architect
scopri i nostri servizi:

Ultimi due giorni per registrarsi ad ACN: obbligo per le aziende coinvolte nella NIS2
News

Ultimi due giorni per registrarsi ad ACN: obbligo per le aziende coinvolte nella NIS2

La scadenza per la registrazione all’Agenzia per la Cybersicurezza Nazionale (ACN) è ormai imminente. Il termine ultimo per la registrazione in conformità alla direttiva NIS2 scade tra 48 ore. Le aziende soggette all’obbligo...
Leggi tutto
Le 7 tendenze chiave della Cybersecurity e dell’IT nel 2025
Blog News

Le 7 tendenze chiave della Cybersecurity e dell’IT nel 2025

Con l’inizio del 2025, le aziende si confrontano con un panorama cybersecurity sempre più complesso, caratterizzato da una convergenza tra nuove opportunità e sfide significative. Le minacce informatiche stanno diventando sempre più sofisticate,...
Leggi tutto
Aeroporti di Puglia: ZERO attacchi andati a buon fine, la fortezza CyberSecurity targata Security Architect srl ha mantenuto le promesse
Case Studies

Aeroporti di Puglia: ZERO attacchi andati a buon fine, la fortezza CyberSecurity targata Security Architect srl ha mantenuto le promesse

Nel mondo dell’aviazione, la tecnologia è il pilastro su cui si fondano sicurezza, operatività ed esperienza utente. Security Architect Srl, da oltre 10 anni, forte della sua specializzazione in cybersecurity e continuità operativa...
Leggi tutto
Cybersecurity aziendale: il tuo investimento è davvero efficace?
Blog

Cybersecurity aziendale: il tuo investimento è davvero efficace?

Negli ultimi anni, le aziende hanno aumentato gli investimenti in cybersecurity aziendale in risposta all’incremento delle minacce digitali. Tuttavia, nonostante la spesa considerevole - per alcune, molte scoprono troppo tardi che la loro...
Leggi tutto
Load More
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *