Hacker: allarme mobile

Check Point Software Technologies analizza il fenomeno che vede i dispositivi mobili sempre più nel mirino dei criminali informatici

Il mobile ha un potenziale enorme per gli hacker e per questo Check Point Software Technologies, società israeliana specializzata in sicurezza informatica, ha lanciato il

primo episodio della serie “Meet the Hackers” nata con lo scopo di far aumentare tra gli utenti finali e le aziende la consapevolezza di quanto sia rischioso avere un dispositivo mobile non protetto.

Ma perché gli hacker sempre più spesso prendono di mira i dispositivi mobile? Capiamo innanzitutto chi sono questi criminali informatici, che sono classificati da Check Point in quattro diverse tipologie che se si considerano tecniche, tecnologie e parti intere di codice hanno parecchi punti in comune:

  • gli esploratori: sono gli sviluppatori state-level che generano malware capaci di andare in missione di ricognizione, vedi il caso CIA/Vault 7
  • le spie: sono gli sviluppatori che creano malware con lo scopo di fare spionaggio industriale di governi e organizzazioni in tutto il mondo. Tra gli esempi più eclatanti il NSO Group – venditore di armi informatiche che si cela dietro il malware Pegasus – che conta tra i suoi clienti anche il governo messicano.
  • i “finti genitori”: sono quegli hacker che diffondono spyware sotto forma di sistemi di “parental control”.
  • i normali: sono gli hacker che sviluppano “malware ordinari” per guadagnare denaro illecito.

Gli hacker stanno indirizzando i loro attacchi (sia di massa che mirati) sempre di più verso il mobile perché sono molti i vantaggi per loro:

  • la maggior parte degli utenti mobile non protegge il proprio dispositivo come dovrebbe o non scarica le patch di aggiornamento: mentre i nostri computer desktop sono muniti di sistemi di protezione, i nostri smartphone non conoscono nulla di tutto ciò, quindi risulta molto semplice per un malintenzionato entrare in un dispositivo;
  • un altro motivo per cui i dispositivi mobili sono dei facili obiettivi è la superficie ampia di attacco: visto che sono circa più di due miliardi gli utenti mobile in giro per il mondo e un quarto di loro possiede più di un dispositivo, è comprensibile pensare come l’economia di scala offerta dai dispositivi mobili è incredibilmente attraente per i criminali informatici.
  • il numero di cellulare non è considerato un dato altamente riservato, quindi i gruppi di spionaggio rintracciano facilmente i numeri di telefono delle potenziali vittime per mettere in atto consistenti operazioni di phishing.
  • un dispositivo mobile infetto può causare molti più danni di un PC. Per esempio, i malware mobile banking possono sfruttare la loro capacità di accesso alle chiamate in arrivo e ai messaggi SMS aggirando le soluzioni di sicurezza basate sull’autenticazione a due fattori.
  • i dispositivi mobili infetti sono la miglior arma di spionaggio, poiché gli utenti portano con sé i cellulari – con microfono e telecamera integrati sfruttabili – consentendo così agli hacker di seguire e registrare costantemente la vittima a sua insaputa.