phone hacker

A partire da inizio febbraio, i ricercatori Proofpoint (famoza azienda di soluzini di sicurezza e antivirus) hanno rilevato un incremento del 500% nei tentativi di invio di malware mobile in Europa. Dati in linea con un trend osservato negli ultimi anni, in cui l’abuso di messaggi mobile è aumentato costantemente con l’incremento dei tentativi di smishing (phishing basato su SMS e testo) e l’invio di malware ai dispositivi mobili.

Già nel 2021, Proofpoint aveva rilevato un significativo aumento nella varietà dei pacchetti di malware distribuiti in tutto il mondo. Nonostante una brusca diminuzione del volume registrata alla fine del 2021, in questi primi mesi del 2022 stiamo assistendo a una netta ripresa.

Oggi il malware mobile va oltre il semplice furto di credenziali:
I recenti rilevamenti hanno coinvolto esemplari capaci di registrare audio e video, telefonici e non, tracciare la posizione e distruggere o cancellare contenuti e dati.

Qui di seguito alcuni malware mobili più comuni affrontati dagli utenti.

Android vs Apple

La maggior parte del malware mobile viene ancora scaricato dagli app store, ma nell’ultimo anno abbiamo visto un aumento delle campagne che utilizzano SMS per la consegna. Tra i due grandi sistemi operativi mobile, Apple iOS e Android, quest’ultimo è un obiettivo molto più popolare per i cyber criminali.

In primo luogo, l’App Store di Apple ha severi controlli di qualità, con iOS che non permette il "sideloading", cioè l’installazione di un’app attraverso un app store di terze parti o il download diretto sul dispositivo.

Nel bene e nel male, Android ha un approccio più aperto, anche a più app store, e gli utenti possono facilmente eseguire il sideload delle applicazioni da ovunque su Internet. È quest’ultima funzionalità che rende la piattaforma popolare tra i malintenzionati, che sanno che i telefoni Android possono essere compromessi in pochi passi.

In sostanza, il malware mobile ha lo stesso scopo della sua controparte desktop. Una volta installato, il software pericoloso cerca di fornire il controllo di un sistema agli aggressori, potenzialmente trafugando informazioni sensibili e credenziali di account. Differiscono in particolare nei meccanismi di consegna e nelle strategie di ingegneria sociale.

Questo sta cambiando. Man mano che il malware mobile diventa più avanzato vengono rubate nuove tipologie di dati, con impatti potenziali ancora più estesi. Questi includono:

  • Registrazione di conversazioni telefoniche e non
  • Registrazione di audio e video dal dispositivo
  • Distruzione o cancellazione di contenuti e dati

Un link di phishing/smishing cerca di ingannare l’utente e convincerlo a inserire le proprie credenziali su una falsa pagina di login in tempo quasi reale. Il malware per il mobile banking, al contrario, può attendere finché l’utente non attiva un’app finanziaria. A quel punto il malware interviene per rubare credenziali o informazioni, con le vittime che credono sempre di interagire in modo sicuro con la vera app bancaria installata sul loro dispositivo.

Perciò attenzione, diffidate di messaggi, inviti social mobile o App poco sicure!

USB

L’incredibile successo dell’USB è dovuto alla sua flessibilità e comodità, come interfaccia dati e periferica di archiviazione portatile. C’è però un aspetto potenzialmente critico, ed è quello della sicurezza. Questa tecnologia manca dei controlli mirati che i professionisti della security vorrebbero avere da una porta di comunicazione moderna.

Molti responsabili della sicurezza ritengono che la minaccia potenziale rappresentata dai dispositivi USB sia gestibile con la tecnologia di Data Leak Prevention (DLP) per identificare e bloccare la trasmissione di dati sensibili – ma purtroppo, non tutti gli attacchi riguardano semplicemente la perdita di informazioni.

Nessun allarme!!!
Non volevo dimenticarmi di augurare a tutti (speriamo) un buon 2022!

auguri anno 2022

auguri

In occasione delle Festività, ti ricordiamo di non combinare disastri!
noi saremo in vacanza!

Rimani comunque aggiornato e in contatto con le nostre news!

OpenSupport.it

Blog.OpenSupport.it

albero natale

AWS

Ecco come un tema interessante su cui discutere oggi e su cui spesso mi scontro come ideologia di base:
l’utilizzo di tecnologie nate con l’intento di agevolare la vita delle persone, che finiscono con il far correre dei rischi o di creare dei disservizi totalmente inaspettati e cosi complicare cioò che doveva essere "alla portata dell'utente normale".

La scorsa settimana la zona US-EAST-1 ha avuto enormi problemi di raggiungibilità.  Un disservizio Amazon distribuito che ha messo in ginocchio tutta la rete di servizi che poggia sulle tecnologie "Amazon Web Services" ovvero tecnologie nel "Cloud".
E se pensate che questo genere di problemi riguardi solo lo stretto comparto informatico, vi riporto alcune “testimonianze”, raccolte quà è la (devops.com) di utenti che, anche senza saperlo, basavano buona parte della quotidianità su Amazon AWS:

"It started early on Tuesday morning. Robot vacuums ceased sucking, Wi-Fi cameras stopped watching and eager Tinder daters were left unable to “swipe right.”

È iniziato presto martedì mattina. I robot aspirapolvere hanno smesso di aspirare, le telecamere wi-fi hanno smesso di osservare e tutti quelli che erano pronti ad un appuntamento su Tinder non sono stati in grado di “scorrere a destra” [qualsiasi cosa voglia dire scorrere a destra su Tinder...]"

Ma non finisce qui.... I driver dei servizi di delivery hanno visto scomparire i loro ordini improvvisamente, e c’è da scommettere come più di qualcuno sia rimasto a digiuno...

Impressionante vero? Non tanto, quando si pensa che Amazono Web Services controlla il 40% del mercato cloud ed oggi qualsiasi cosa gira sul Cloud, perchè è più sicuro (a chi non sa, e a chi sviluppa....), costa meno (a chi sviluppa....), è più comodo (a chi sviluppa....)

Penserete, beh a sto giro ci è andata bene, visto che il disservizio ha riguardato solo gli Stati Uniti… Ma ora, nell’immaginario collettivo c’era la domotica, le case governate dai comandi vocali, le luci accese con un battito di mano.

Tutto sembra esser stato raggiunto da quel “Alexa inizia la mia giornata!”.
Poi succedono cose come questa in cui ci si rende conto che quella tecnologia non è nella tua cucina, ma in realtà risiede da qualche parte nel cloud.
E il cloud, si sa, alla fine è il computer di qualcun altro.
E quel computer, a volte, si può anche rompere.... e non te la puoi prendere nemmeno con nessuno perchè per quello che hai pagato per il device e la tecnologia che ci gira attorno.... anzi no alla fine il device lo hai pagato tu, ma realmente è di qualcun altro....