Ecco perché gli hacker preferiscono colpire i dispositivi mobile

Check Point Software punta a far aumentare tra gli utenti finali la consapevolezza di quanto sia rischioso avere un dispositivo mobile non protetto.

hacker

Secondo quando riportato in questo post apparso qualche giorno fa sul blog di Check Point Software, il malware mobile può diventare il peggior incubo sia per gli utenti finali, sia per le aziende. Tanto si è già scritto su quali sono i principali malware mobile principali e sul loro funzionamento, ma è importante comprendere perché gli hacker scelgano di colpire soprattutto i dispositivi mobile.

Check Point divide così creatori di malware mobile in 4 tipologie. Gli esploratori sono gli sviluppatori state-level che generano malware capaci di andare in missione di ricognizione (vedi il caso CIA/Vault 7). Le spie sono gli sviluppatori che creano malware con lo scopo di fare spionaggio industriale di governi e organizzazioni in tutto il mondo. Ci sono poi i finti genitori (hacker che diffondono spyware sotto forma di sistemi di parental control) e infine i normali, hacker che sviluppano malware ordinari per guadagnare denaro illecito.

Queste quattro categorie non sono così del tutto differenti: se si considerano tecniche, tecnologie e parti intere di codice, hanno parecchi punti in comune. Ma perché gli hacker preferiscono il mobile? Le piattaforme mobile offrono un’opportunità davvero ghiotta per gli hacker che vogliono fare spionaggio o generare profitti.

sicurezza mobile cloud

Tanto per cominciare la maggior parte degli utenti mobile non protegge il proprio dispositivo come dovrebbe o non scarica le patch di aggiornamento. Mentre i nostri computer desktop sono muniti di sistemi di protezione, i nostri smartphone non conoscono nulla di tutto ciò e quindi risulta molto semplice per un malintenzionato entrare in un dispositivo.

Un altro motivo per cui i dispositivi mobili sono dei facili obiettivi è la superficie ampia di attacco. Visto che sono circa più di due miliardi gli utenti mobile in giro per il mondo e un quarto di loro possiede più di un dispositivo, è comprensibile pensare come l’economia di scala offerta dai dispositivi mobili sia incredibilmente attraente per i criminali informatici.

Il numero di cellulare non è considerato un dato altamente riservato; di conseguenza i gruppi di spionaggio rintracciano facilmente i numeri di telefono delle potenziali vittime per mettere in atto consistenti operazioni di phishing. Un dispositivo mobile infetto può poi causare molti più danni di un PC. Per esempio, i malware mobile banking possono sfruttare la loro capacità di accesso alle chiamate in arrivo e ai messaggi SMS, aggirando le soluzioni di sicurezza basate sull’autenticazione a due fattori.

I dispositivi mobile infetti sono la miglior arma di spionaggio, anche perché gli utenti portano con sé smartphone dotati di microfono e telecamera integrati consentendo così agli hacker di seguire e registrare costantemente la vittima a sua insaputa. Il mobile ha quindi un potenziale enorme per i criminali informatici e i dispositivi mobile sono perfetti infatti sia per gli attacchi più mirati, sia per quelli di massa consentendo agli hacker di effettuare reati mai visti prima.

WHITEPAPER GRATUITI

  • Computerworld Speciale Industria 4.0
    white paper

    Computerworld Italia – Speciale Industria 4.0

    Un PDF da scaricare per leggerlo comodamente su pc o tablet e avere sotto mano e in un unica soluzione le notizie, le analisi e gli approfondimenti sulla trasformazione in atto nel settore manifatturiero, da più parti definita "quarta rivoluzione industriale".
  • white paper

    Computerworld Italia – Speciale GDPR

    Un PDF da sfogliare online o scaricare per leggerlo comodamente su pc o tablet, per avere sotto mano e in un unica soluzione le notizie, le analisi e gli approfondimenti su come le aziende devono affrontare l'arrivo del GDPR.
  • white paper

    Computerworld Italia – Speciale Data Center

    Un PDF da sfogliare o scaricare su pc o tablet per avere sotto mano le notizie, le analisi e gli approfondimenti sulle principali tendenze dei Data Center: integrazione con il Cloud, approccio software-defined, ottimizzazione delle prestazioni energetiche e molto altro