Smartphone sotto attacco Hacker siamo al sicuro?

441

Viviamo in un mondo nuovo, un mondo nel quale le possibilità offerte dai dispositivi portatili si avvicinano sempre più a quelle dei computer. Un mondo nel quale gli smartphone e i tablet stanno sempre più diventando degli strumenti di lavoro veri e propri, oltre che testimoni silenziosi delle nostre confidenze più personali.

CONNESSI Sì, MA… PROTETTI Oggigiorno è normale utilizzare lo smartphone o il tablet per accedere al Web, connettersi ai social network, controllare la posta elettronica, finalizzare acquisti e accedere a servizi finanziari per controllare le nostre finanze. Ma quanti di noi si sono posti la fati-elica domanda: “quanto sarà sicuro il mio smartphone”?

La sicurezza dei dispositivi mobile riguarda in particolar modo i device che utilizzano Android. E non perché questo sistema operativo sia il peggiore sul mercato, ma solo perché è quello più “open”, ovvero più modificabile e aperto. iOS di Apple e Windows Mobile di Microsoft, ad esempio, sono sistemi operatit i molto più “chiusi” e controllati, ragion per cui sono meno soggetti ad attacchi esterni.

Vista la situazione, abbiamo pensato di farvi vedere cosa può accadere se un malintenzionato dovesse prendere possesso del vostro dispositivo anche solo per qualche minuto, oppure se ad essere oggetto delle attenzioni di un hacker fosse la vostra rete casalinga. Per comprendere gli attacchi degli hacker abbiamo spulciato il Web e raccolto testimonianze da persone che agiscono anche ai limiti della legalità, che usano trucchi per forzare i sistemi e rubare dati. Saremo così in grado di sfruttare questi segreti a nostro vantaggio, per prendere le adeguate contromisure.

CONTROLLIAMO LE NOSTRE APP Quando installiamo un’applicazione, sia essa scaricata dai canali ufficiali, sia da canali alternativi, ci viene presentata una lista di autorizzazioni per altrettante funzionalità. Non dobbiamo trascurare quest’elenco, ma, anzi, leggerlo con attenzione e valutare l’effettiva necessità dei permessi richiesti e l’importanza delle informazioni e delle funzionalità controllate.

Purtroppo riuscire a capire perché l’app che stiamo per installare abbia bisogno di controllare determinate funzionalità del nostro device non è semplicissimo. Google, ad esempio, utilizza il servizio “Bouncer’’, che si occupa di rilevare comportamenti pericolosi e fraudolenti nelle app che vengono caricate sul Play Store. Oltre a cercare virus, trojan e quant’altro, Bouncer esegue l’app in un ambiente simulato per rilevare eventuali comportamenti sospetti prima di autorizzarne la pubblicazione.

PRIVACY SONO CONTROLLO Ma, esattamente, quanto siamo esposti verso il mondo esterno, ovvero, di quanta privacy possiamo godere? A dare una risposta quest’importante domanda pensa l’app gratuita Clueful Privacy Advisor realizzata da Bii Defender. L’app si collega ai dati base delle società di antivirus antispyware/malware, analizza l’applicazioni installate e fornisce un punteggio da 0 a 100. Più que sto è basso, più la privacy offerì dal nostro smartphone è scarsa Un altro strumento interessanti per chi utilizza device Andrò! sui quali è stato effettuato il roc ting (vedi pagina 21), è l’app gratuita LBE Privacy Guarà. Oltre ad offrirci un firewall per proteggere la connessione ad Interne l’app rimane residente in meracria e controlla quali permessi sono assegnati ai programmi installati sullo smartphone permettendoci di bloccarne le funzionalità indesiderate. Durante l’esecuzione, controlla gli accessi ai nostri dati personali, alla localizzazione, ai dettagli o ai servizi attivi sul dispositivo e richiede l’autorizzazione dell’utente con un pop-up di notifica.

DATI PERSONALI E LOCALIZZAZIONE Ma volendo estendere il discorso sulla privacy, se siamo contrari a divulgare i nostri segreti alle app, perché dobbiamo costante-mente comunicare a Google e all’operatore telefonico la nostra posizione, cosa stiamo facendo e altre informazioni sulla nostra vita? Come possiamo fare per evitare di essere continuamente tracciati? Per cercare una risposta a queste domande, è giunto il momento di iniziare insieme il nostro viaggio nel mondo mobile degli hacker. Vedremo, a tal proposito, come fanno i pirati a rendersi invisibili sul Web (procedura che possiamo tranquillamente seguire anche noi per non farci spiare), come fanno a navigare gratis bucando le reti altrui, come riescono a rubare (con la collaborazione involontària dei malcapitati) conversazioni telefòniche ed SMS e come fanno a “pedinare” le ignare vittìme.

Prima di capire come fa un pirata ad intrufolarsi nei device dei malcapitati e a spiare i loro dati personali, vediamo insieme app e trucchi con cui un hacker rende il cellulare veramente invisibile. La prima operazione effettuata gli serve per rendersi anonimo e non localizzabile in Rete. A questo scopo il pirata utilizza la rete Tor, che smista la navigazione attraverso numero! si nodi sparsi geograficamente (Tor relay) e rende impossibile i ricostruire le informazioni sulla |sua navigazione. Anche se, per rii meccanismo di funzionamento, la connessione risulta più ¡lenta, la rete Tor consente all’hacker di conservare l anonimato sulle pagine che visita e ¡sulle operazioni che effettua online.

COME MI INTRUFOLO NEL TUO WIFI Un altro modo per navigare sul ‘Web in anonimato, molto meno lecito che usare la rete Tor, passa per la violazione della rete WiFi ¡di qualche malcapitato. Nei tutorial seguenti vedremo infatti colme un pirata può intrufolarsi, insapunemente, nelle reti altrui e ottenere sia una copertura per le proprie azioni, sia tanti dati personali da rubare.

GLI ATTACCHI DEL PIRATA Una volta che si è reso invisibile sul Web, il pirata può iniziare a mettere in pratica i suoi trucchi per portare avanti le sue attività underground, sicuro di non essere scoperto. Tanto per cominciare può lanciare un attacco ai nostri account social e al nostro account WhatsApp. Ma, per un hacker, anche intercettare i nostri SMS o ascoltare le nostre telefonate è un gioco da ragazzi.

Condividi