Attacchi informatici su smartphone: i telefoni sono hackerabili!
Gli attacchi informatici sono una minaccia reale e costante e si stanno evolvendo con un crescente livello di complessità.
Se un tempo i computer e altri dispositivi informatici erano i soggetti prediletti, oggigiorno gli smartphone sono tra gli strumenti più bersagliati, essendo dotati di componenti software collegati alla rete. Gli smartphone sono dunque hackerabili nei modi più diversi ed è importante proteggere questi dispositivi per tutelare dati sensibili e personali.
Attacchi informatici smartphone: come proteggersi
Le regole basilari sono le stesse che valgono per i pc, ovvero, mantenere aggiornato il sistema operativo dello smartphone, aggiornare le App; installare le applicazioni solo da fonti affidabili (come gli store ufficiali); non cliccare su link o aprire allegati di e-mail o messaggi di testo sconosciuti.
Anche l’utilizzo di un anti-malware è una buona norma, a prescindere che si usi un telefono Google Android o Apple iOS.
Tipi di attacchi
Al giorno d’oggi non esistono smartphone immuni da attacchi informatici e i malware sono tra i sistemi più utilizzati.
I malware sono codici malevoli scritti per infettare un dispositivo, rubare i dati in essi contenuti e a volte prendere controllo di alcuni componenti come la fotocamera, il microfono ed il Gps.
Il fine è sempre quello di spiare gli utenti e sottrarre i loro dati accedendo alle applicazioni presenti nel dispositivo.
Se pensiamo a quante informazioni personali e sensibili sono contenute nel nostro smartphone è un po’ come aprire le porte di casa ad un ladro.
Esistono poi altri tipi di attacchi, più o meno sofisticati come:
- il phishing: è parecchio diffuso (quello attraverso sms si chiama smishing) ed è attuabile attraverso link ed applicazioni malevole.
- Il Man-in-the-middle (Mitm) in cui il malintenzionato si inserisce tra due parti che comunicano tra loro per intercettare e modificare i dati trasmessi. Questi attacchi sono possibili prendendo di mira gli utenti connessi ad una rete Wi-Fi pubblica, in cui i dati trasmessi non sono crittografati.
- Gli attacchi Zero-day, che sfruttano vulnerabilità non conosciute dai produttori degli smartphone o dagli sviluppatori delle app, utilizzando appunto falle non note al tempo dell’attacco.
- il Bluejacking ed il Bluesnarfing che prendono di mira la tecnologia Bluetooth rubando dati da un dispositivo con Bluetooth abilitato.
Questo elenco è destinato ad aumentare dato che nuove minacce sono sempre in agguato; aggiornare e proteggere i propri dispositivi è quindi fondamentale.
Leggi anche: come evitare le truffe informatiche