Notizie in chiaroscuro dal mondo informatico

Ciao a tutti!

Abbiamo in serbo per voi alcune notizie di sicurezza informatica piuttosto sorprendenti. La prima della lista preoccupa un po’ e riguarda un piccolo dispositivo piuttosto diffuso e che in molti non ne possono fare a meno e devono averlo sempre a portata di mano (anche a letto o in bagno). L’ultima, invece, è una storia positiva e incoraggiante che riguarda le donne nel settore IT. Iniziamo dalle brutte notizie…

Non entrate nel club delle vittime di Asacub

Oggi come oggi, gli utenti affidano ai propri smartphone (di fiducia?) tutta una serie di informazioni di grande importanza (dati bancari, di lavoro, documenti personali, messaggi che dovrebbero essere visti solo da pochissime persone etc etc.). Sicuramente siete già al corrente di questa situazione e probabilmente fate parte di questo esteso gruppo di persone. Se è questo il caso, vi consigliamo di leggere attentamente quanto segue…

A fine agosto è stato registrato un importante incremento nella diffusione del Trojan Android Asacub, che sfrutta quella debolezza peculiare dell’essere umano che si chiama curiosità. Il Trojan invia un messaggio di testo del tipo: “Hey Mario, dovresti proprio vergognarti + link”, oppure “Mario, abbiamo ricevuto un MMS da Carlo che ti riguarda + link”. Mario inizia a domandarsi di cosa si tratti, la curiosità cresce, vuole sapere cosa c’è nella foto, clicca sul link e scarica (volontariamente!) un’applicazione… che accede alla sua rubrica i cui contatti, a loro volta, riceveranno lo stesso messaggio o uno simile.

Ma non finisce qui. Il malware, ad esempio, può leggere i messaggi in arrivo e mandare il loro contenuto agli hacker che lo hanno creato o a un numero di telefono prescelto. La capacità di intercettare e inviare messaggi fa sì che i creatori del Trojan, tra le varie cose, possano trasferire denaro dal conto bancario della vittima, se la carta di credito è collegata al numero di telefono. Come se non bastasse, la vittima riceverà un “bonus”: una bolletta telefonica salatissima per l’invio in massa di messaggi a tutta la rubrica (a sua insaputa).

Come proteggervi da questi malware mobile così preoccupanti?

Ecco qualche consiglio:

  • Non cliccate mai su link sospetti;
  • Verificate attentamente le autorizzazioni richieste dall’applicazione che vorreste installare (ad esempio, accesso a microfono, videocamera, posizione etc.);
  • Ultimo ma non meno importante (e il passo più semplice da fare): installate una protezione affidabile sul vostro dispositivo Android.

Android? Sento già un enorme sospiro di sollievo provenire da molti di voi: “Aaaaaah, ma io per fortuna ho un iPhone!”

Prestate molta attenzione a quanto vi dico, cari amanti del mondo Apple: ecco un paio di link anche per voi (non preoccupatevi, su questi sì che potete cliccare, ve lo assicuro):

Ocean’s (Model) 3

E se già le stravaganze del proprietario di Tesla non fossero sufficienti…

Questa notizia sembra venire direttamente da una scena di Fuori in 60 secondi.

Un ladro si avvicina a una Model 3 in un parcheggio di noleggio auto, la apre come se ne fosse il proprietario e se ne va via alla guida. Per fare tutto ciò ha usato un solo strumento. Potete immaginare di cosa si tratta? Ebbene sì, tutto grazie a un telefono cellulare!

Il ladro ha chiamato il servizio di assistenza clienti di Tesla e ha chiesto di aggiungere il numero ID dell’auto all’account della sua app mobile… trucco riuscito! Prima di scappare con il bottino, il ladro ha disattivato il GPS della vettura per non essere rintracciato. Tuttavia, non ha pensato che prima o poi avrebbe dovuto caricare la batteria dell’auto a un punto Supercharger, e grazie a questo è stato acciuffato. Il proprietario dell’auto ha potuto indicare alla polizia a quale punto Supercharger si era collegato il ladro e sono riusciti a prenderlo.

Ed ecco a voi un altro racconto dal mondo infinitamente poco sicuro dell‘Internet delle Cose. Non lo ripeterò più di quanto abbia già fatto nel passato ma davvero… Mondo, sveglia! Proteggere i dispositivi IoT è una priorità ormai, bisogna farlo a tutta velocità… più veloci di una Tesla Model 3!

Pegasus, allo scoperto

Qualche giorno fa è stata pubblicato uno studio esaustivo su Pegasus, app di spionaggio commerciale per telefoni mobili sviluppata dalla compagnia israeliana NSO Group. Già in passato abbiamo scritto circa le varianti di questa app, che spesso si spaccia per un’app di parental control ma che invece non è poi così diversa da un malware per lo spionaggio.

Ma cosa fa Pegasus per davvero? Può rubare messaggi di testo, cronologia delle chiamate e registrare conversazioni; inoltre, è in grado di rintracciare il telefono grazie al GPS, rubare dati dal browser (compresa la cronologia dei siti visitati), scaricare foto e video dal telefono e accedere ai contatti. Un bell’elenco per essere un’app di “parental control”, vero?

Inoltre, Pegasus può utilizzare il microfono del telefono per registrare i suoni circostanti, può scattare foto ed entrare nelle note e nel calendario e, grazie alla funzionalità di backdoor, può avere accesso a social network e app di messaggistica. L’applicazione di Pegasus viene utilizzata in 45 paesi e non serve solo per controllare mariti infedeli o figli adolescenti; considerando i paesi in cui è stato effettuato lo studio e i paesi in cui viene utilizzata l’app, è molto probabile che Pegasus serva per scopi politici o di spionaggio governativo.

KL: l’obiettivo più logico

Di recente è emersa una curiosa teoria sulle ragioni alla base delle false accuse che ci hanno coinvolto su diversi media statunitensi: svogliamo correttamente il nostro lavoro, spesso facendo venire alla luce le magagne di agenzie di intelligence di tutto il mondo (e proteggendo gli utenti da queste azioni poco trasparenti). E questa versione viene spalleggiata spesso da fughe di notizie, come Vault 7 dove emerge l’insoddisfazione in merito ai nostri prodotti proprio da parte delle stesse agenzie di intelligence. Ebbene sì, penso sia piuttosto logico che questa sia una delle ragioni che ci hanno reso un obiettivo. Come principio base, il nostro proposito è quello di individuare qualsiasi malware, senza considerare da dove provenga o a cosa serva, perché un malware è un malware. Cosa ne pensate? Ma concludiamo con una nota più leggera e positiva…

Donne e IT

Poco tempo fa ho visto una notizia su una modella di Victoria’s Secret che conosci linguaggi di programmazione e tutti sconvolti da questa abilità considerata non usuale! E invece io so che ci sono tantissime donne belle e intelligenti che si occupano di programmazione e che sono in grado di acciuffare i peggiori cybercriminali come qualsiasi altro collega. Nel nostro dipartimento R&D ci stiamo impegnando molto affinché le donne siano molto più presenti nel settore della sicurezza informatica e il nostro rinomato team del GReAT non fa eccezione, come ci ha spiegato bene Noushin Shabab non molto tempo fa. E se la modella Lindsay Scott dovesse stancarsi del mondo delle passerelle e cercasse un lavoro stabile nel settore IT, potrà mandarci il suo curriculum quando vuole!

Un’ultima considerazione in merito alle donne di talento nell’IT: qui troverete la storia di una donna australiana che è riuscita ad hackerare una macchina da maglieria per creare meravigliosi arazzi rappresentanti spettacolari carte celesti. Grande!

LEGGI I COMMENTI 0
Scrivi un commento