Cyber-notizie : Se Aramco avesse il nostro Antidrone…; e honeypot per combattere i malware dell’Internet delle Cose

Ciao amici!

Recentemente c’è stata una cyber-notizia dal lato oscuro di proporzioni gigantesche. Ne avrete sicuramente sentito parlare, visto che è stata su tutti i notiziari per giorni. Si tratta dell’attacco del drone all’Aramco saudita che ha fatto fuori milioni di barili di greggio al giorno e ha causato centinaia di milioni di dollari di danni.

Purtroppo, temo che questo sia solo l’inizio. Ricordate quei droni che hanno creato il caos a Heathrow qualche tempo fa? O era Gatwick?

Beh, si tratta di una progressione naturale di eventi. Ce ne saranno sicuramente altri. In Arabia Saudita, gli Houthis hanno rivendicato la responsabilità, ma sia i sauditi, sia gli Stati Uniti incolpano l’Iran, e l’Iran nega di essere responsabile. In breve, la solita dimostrazione di forza in Medio Oriente. Ma non è di questo che voglio parlare qui, si tratta di geopolitica, e noi non ne facciamo. No, quello di cui voglio parlare è che mentre si continua a puntare il dito, nel frattempo abbiamo trovato una soluzione per fermare attacchi di droni come quello di Aramco. Quindi, signore e signori, presento al mondo…il nostro nuovo Antidrone!

Allora, come funziona?

Il dispositivo elabora le coordinate di un oggetto in movimento, una rete neurale determina se si tratta di un drone e, se lo è, blocca la connessione tra esso e il suo telecomando. Come risultato, il drone o ritorna alla base o atterra immediatamente quando viene intercettato. Il sistema può essere fisso o mobile, ad esempio per l’installazione su un’automobile.

L’obiettivo principale del nostro antidrone è la protezione di infrastrutture di importanza elevata, come aeroporti, oggetti industriali e altre proprietà. L’incidente della saudita Aramco ha evidenziato quanto sia urgente e necessaria questa tecnologia per prevenire casi simili, e lo diventerà ancora di più: nel 2018 si calcolava che il mercato mondiale dei droni fosse di 14 miliardi di dollari; nel 2024 si prevede che sarà di 43 miliardi di dollari!

È evidente, quindi, che il mercato della protezione contro i droni impiegati per scopi dannosi crescerà molto (troppo) velocemente. Tuttavia, al momento, la nostra soluzione Antidrone è l’unica sul mercato russo in grado di rilevare oggetti tramite video utilizzando reti neurali, ed è il primo al mondo ad utilizzare la scansione laser per rintracciare la posizione dei droni.

Continua a leggere:Cyber-notizie : Se Aramco avesse il nostro Antidrone…; e honeypot per combattere i malware dell’Internet delle Cose

Se mi avessero dato un dollaro per tutte le volte che mi hanno fatto questa domanda…

Ciao gente!

Riuscite a immaginare quale sia la domanda più ricorrente durante le interviste e le conferenze stampa?

È iniziato tutto negli anni 90, ed è diventata subito la domanda più temuta, che mi faceva venire voglia di alzare gli occhi al cielo (ho resistito alla tentazione). Poi, dopo qualche anno, ho deciso semplicemente di accettarne l’inevitabilità e ho iniziato a improvvisare un po’ e ad aggiungere più dettagli alle mie risposte. E ancora oggi, anche se le mie risposte sono state pubblicate e trasmesse dai mass media di tutto il mondo, anche più di una volta, mi viene ancora chiesto più e più volte, ancora e ancora. Ultimamente, però, è come se avessi chiuso il cerchio: quando me lo chiedono mi piace ricordare quei giorni lontani!

Allora? Avete già capito?

La domanda è: “Qual è stato il primo virus che hai scoperto?” (e altre domande relative ad esso, come quando l’ho trovato, come ho curato il computer che aveva infettato, ecc.).

È chiaramente una domanda importante, dal momento che se non fosse stato per aver infettato il mio computer tanti anni fa potrei non aver fatto un cambiamento di carriera così drastico; non avrei creato il miglior antivirus del mondo, non avrei fondato una delle migliori aziende private di cybersicurezza, e molto altro ancora. Quindi sì, il virus ha giocato un ruolo importante. Quel virus è stato il precursore di tutto quello che è successo dopo: miliardi di “discendenti”, e poi, cybercrimine, cyberguerra, cyberspionaggio e tutti quei cyber bad boys dietro tutto ciò, in tutti gli angoli del pianeta.

In ogni caso, qual è la risposta?

Il nome del virus è Cascade.

Continua a leggere:Se mi avessero dato un dollaro per tutte le volte che mi hanno fatto questa domanda…

Foto di Flickr

Instagram

Una trappola irresistibile per i malware

Non ho visto il sesto film di Mission Impossible, e non credo che lo vedrò. Ho visto il quinto (in uno stato zombie durante un lungo viaggio a casa dopo una dura settimana di lavoro) solo perché una scena era stata girata nel nostro nuovo e moderno ufficio di Londra. Si trattava di un capitolo di troppo di Mission Impossible, film che non sono per niente il mio stile. Botte, spari, schianti, esplosioni, stupore, rabbia. Nah, io preferisco qualcosa di più impegnativo, intellettualmente stimolante e semplicemente più interessante. Dopotutto, il mio tempo è limitato e prezioso.

Sto davvero insultando Tom Cruise e compagnia, vero? Aspettate. In realtà, devo riconoscere il merito di almeno una scena fatta molto bene (voglio dire, che risulta essere intellettualmente stimolante e semplicemente interessante). Si tratta della scena nella quale i buoni devono far sì che uno dei cattivi tradisca i suoi compagni, o una cosa del genere. Per far ciò, mettono in scena un ambiente falso in un “ospedale” con la “CNN” che annuncia in “TV” un Armageddon nucleare. Contento del fatto che il suo manifesto apocalittico fosse stato diffuso al mondo intero, il cattivo consegna i suoi compagni (o era un codice di accesso?) come d’accordo con gli interrogatori. Ups, ecco lo spezzone.

Perché mi piace tanto questa scena? Perché, in realtà, dimostra adeguatamente uno dei metodi per rilevare minacce informatiche sconosciute! Effettivamente, esistono molti metodi, che cambiano a seconda dell’area di applicazione, efficacia, uso di risorse e altri parametri (scrivo spesso qui a proposito di ciò). Ce n’è uno che spicca sempre: l’emulazione (di cui ho parlato molto qui).

Come nel film MI, un emulatore introduce l’oggetto investigato in un ambiente artificiale isolato, spingendolo a rivelare il suo carattere dannoso.

Continua a leggere:Una trappola irresistibile per i malware

Inserisci il tuo indirizzo email per iscriverti al Blog

Startup, volete diventare una compagnia di importanza globale?

Circa cinque anni fa abbiamo iniziato un progetto interessante, il nostro Business Incubator. Perché lo abbiamo fatto? Perché ci sono tante idee importanti in circolazione che meritano attenzione e sostegno per crescere, svilupparsi e convertirsi in qualcosa di grande. E noi abbiamo le risorse necessarie affinché ciò avvenga! Così andiamo alla ricerca di idee innovative e diamo alle startup le “ali” per iniziare a volare.

Uno degli esempi di maggior successo del nostro Business Incubator es Polys, una piattaforma elettorale nata nel 2017 che consente il voto elettronico grazie alla blockchain. Ne abbiamo già parlato in questo blog ma, in breve, si tratta di un sistema sicuro, anonimo, che non può essere hackerato e, ciò che è più importante dal mio punto di vista, davvero facile da usare e adatto a qualsiasi tipo di voto. Personalmente creo che il futuro del voto sarà online e con la blockchain, Polys viene già utilizzato ufficialmente da partiti politici russi, da organizzazioni studentesche e di governi locali. Sono sicuro che questo è stato solo il primo passo da parte di KL per un sostegno sempre maggiore delle startup. Continua a leggere:Startup, volete diventare una compagnia di importanza globale?

i-news: il meglio del meglio del 2018.

Ciao a tutti! Eccomi con l’ultima edizione delle i-news per il 2018. Ogni anno, in questo periodo, sento il bisogno di fare un po’ di riassunto e punto della situazione in modo leggero e spensierato, per iniziare il nuovo anno già di buon umore :-). Quindi, oggi parleremo non solo delle news che hanno suscitato più clamore ma anche di quelle più strane, divertenti e assurde dal mondo dell’IT e della cybersicurezza che sono apparse sui nostri schermi nel 2018.

Iniziamo parlando della professionalità dei media   ̶ lo sapete, cose tipo obiettività, giornalismo di inchiesta e fact-checking. O meglio, per essere più precisi, dell’assenza di tutte queste cose.

Lo scorso ottobre, Bloomberg Businessweek ha pubblicato un’ “inchiesta” con un titolo piuttosto sensazionalistico. La prima parte del titolo già diceva tutto: The Big Hack. La storia si basava su informazioni provenienti da fonte anonima (ma che sorpresa!) e sosteneva che l’hardware prodotto da Super Micro contenesse dei bug, supponendo inoltre che ciò andasse avanti già da diversi anni. I chip erano stati presumibilmente identificati da dipendenti Apple e Amazon e le autorità statunitensi stavano conducendo un’inchiesta dal 2015. E qui inizia la parte interessante . . .

Amazon ha smentito di aver trovato dei bug, mentre Tim Cook di Apple ha affermato che si trattava solo ed esclusivamente di falsità, chiedendo la ritrattazione dell’articolo. Da parte sua, Super Micro ha dichiarato di non aver ricevuto né alcun reclamo dai clienti né richieste da parte delle autorità. (Tutto ciò suona molto familiare!). Entro le 24 ore successive dalla pubblicazione dell’articolo, le azioni di Super Micro erano crollate del 60%. La società ha richiesto quindi l’intervento di una ditta esterna affinché conducesse un’inchiesta che, alla fine, non ha evidenziato alcuna prova a supporto delle accuse del giornalista. Bloomberg non si è di certo affrettato a porgere le sue scuse, sebbene abbia poi assegnato il compito di ulteriori ricerche in merito a un altro giornalista.

Continua a leggere:i-news: il meglio del meglio del 2018.

Le persone sanno pensare con la propria testa

Per far sviluppare un business, oltre a un mercato che accolga il bene o il servizio in questione, bisogna disporre anche di risorse. Ci sono le risorse finanziarie (il denaro), le risorse umane (il personale), quelle intellettuali (idee di business) e l’abilità poi di concretizzarle. In alcuni tipi di business, e a volte in interi settori, c’è bisogno anche di un’altra risorsa: la fiducia.

Immaginate di voler acquistare, ad esempio, un’aspirapolvere. La fiducia nei confronti della casa produttrice è così necessaria? In realtà non tanto: acquistate l’aspirapolvere che sembra soddisfare le vostre esigenze, seguendo alcuni fattori come le caratteristiche tecniche, l’estetica, la qualità e il prezzo. La fiducia non è un elemento essenziale.

In altri settori, invece, come l’economia o la medicina, la fiducia gioca un ruolo fondamentale. Se non ci si fida di un certo consulente finanziario o di una determinata casa farmaceutica, difficilmente si diventerà cliente o si acquisterà quel determinato prodotto, a meno che poi quel consulente o quella casa farmaceutica faccia qualcosa per riguadagnare la fiducia.

Il nostro settore, la cybersecurity, non solo richiede fiducia ma dipende da essa. Perché senza fiducia, non c’è cybersecurity. E alcuni, chiamiamoli per il momento detrattori, lo sanno perfettamente e fanno di tutto per distruggere la fiducia delle persone nella cybersecurity, apportando tutte le motivazioni possibili.

Penserete che ci deve essere qualcosa che non va nei nostri prodotti se ci sono persone che vogliono minare la fiducia che si ripone in essi. Per quanto riguarda la qualità dei nostri prodotti, non sono affatto preoccupato, perché i risultati dei test indipendenti dimostrano quanto valgano. Negli ultimi anno è cambiato dell’altro: si è fatta avanti una certa turbolenza geopolitica e noi ne siamo stati coinvolti.

La macchina della propaganda si è mossa e si è diretta verso di noi; un numero sempre crescente di persone ha sentito o letto false accuse senza alcun fondamento che ci coinvolgevano, e in parte ciò è stato dovuto alle notizie dei media che hanno citato “fonti anonime” (e quindi non verificabili). Non è chiaro se queste storie siano state guidate dall’agenda politica o dalla necessità di generare vendite, ma le false accuse dovrebbero essere inaccettabili (così come altre azioni scorrette). Per questo abbiamo contrastato e dimostrato la falsità di ogni accusa che ci riguardava, una per una. E ho usato appositamente il verbo dimostrare (breve parentesi: le accuse non hanno mai dimostrato nulla soprattutto perché non è mai stato fatto nulla di male).

Comunque, dopo quasi un anno dall’ultima ondata di accuse, ho deciso di condurre una sorta di audit per conto mio, per capire come ci vede il mondo e se le persone esposte a questo genere di notizie ne hanno subito l’influenza di. E soprattutto volevo capire se ciò che abbiamo apportato per contrastare queste notizie ha fatto cambiare la loro opinione in merito.

Indovinate un po’? Abbiamo scoperto che, se le persone prendono in considerazione solo i fatti, per fortuna le accuse non attaccano! Ok, già mi immagino cosa state pensando: vogliamo le prove!

Innanzitutto, un anno fa Gartner, la più grande compagnia di ricerca al mondo, ha creato un nuovo progetto di ricerca, chiamato Gartner Peer Insights, per analizzare le valutazioni degli utenti riguardo i brand. Semplice ma allo stesso tempo molto utile: sono state raccolte le opinioni dei clienti corporate,  con la supervisione di Gartner durante tutto il processo per assicurare che non ci fosse l’intrusione dei vendor, motivazioni nascoste o troll. In poche parole, lo scopo era quello di ottenere trasparenza ed autenticità da parte delle persone che importano davvero, gli utenti finali.

L’anno scorso, grazie al feedback dei nostri utenti aziendali, abbiamo ottenuto in questo progetto il maggior riconoscimento! E non è tutto, potete vedere voi stessi quanti clienti hanno voluto condividere con Gartner la propria esperienza circa i nostri prodotti, lasciando valutazioni e recensioni più che positive. E non si tratta di recensioni vuote: dietro ci sono aziende con il proprio nome, aziende di differenti dimensioni, profili, calibro e provenienti da varie zone geografiche.

A proposito di geografia, va detto che l’approccio all’argomento fiducia può variare in base alla zona.

Prendiamo, ad esempio, la Germania, dove la fiducia in un’azienda è un tema che viene preso molto sul serio. La rivista WirtschaftsWoche pubblica periodicamente una ricerca in costante evoluzione che riguarda la fiducia nelle aziende, e che coinvolge oltre 300 mila intervistati. Nella categoria “software” (notate bene, non parliamo di antivirus o cybersecurity), ci troviamo in quarta posizione e il livello generale di fiducia riposto in Kaspersky Lab è sempre piuttosto alto, più alto di quelli di alti competitor, indipendentemente dal paese di origine.

Continua a leggere:Le persone sanno pensare con la propria testa

Antimonopolio nell’industria IT

Alcuni lettori della parte più tecnica del mio blog, forse presi dal caldo estivo, potrebbero essersi persi un evento importante che è passato un po’ inosservato lo scorso mese di luglio. Google è stata dichiarata colpevole di abuso di posizione dominante dalla Commissione Europea (CE), in merito a un aspetto del mercato dei sistemi operativi mobile, e dovrà pagare una multa di ben 4,34 miliardi di dollari (ovvero circa il 40% delle entrate nette di quest’anno della compagnia!).

Come mai? Secondo la CE, “Dal 2011, Google ha imposto restrizioni illegali alle case produttrici di dispositivi Android (anche obbligando le case produttrici a preinstallare le app di ricerca e browser di Google) e agli operatori di rete mobile per rafforzare la propria posizione dominante nel campo della ricerca generale su Internet”.

Sembra una decisione logica, chiara e non nuova (la Commissione Europea ha già multato Google in passato, e anche pesantemente). Allo stesso modo, logica e attesa è stata la decisione di Google di ricorrere in appello per evitare la multa.  La causa proseguirà per diversi anni, con un risultato finale falsato e che probabilmente porterà a un accordo extra-giudiziario. E a causa della durata dell’iter processuale, il problema non sarà tanto stabilire l’ammontare della multa, quanto provare l’abuso di posizione dominante.

Ma ricapitoliamo la situazione.

Fonte

Continua a leggere:Antimonopolio nell’industria IT

Cyber-paleontologia: incredibile, vero? E i risultati ancora di più

Ciao a tutti!

Iniziamo parafrasando un postulato filosofico piuttosto conosciuto: “È la professione degli uomini a determinare il loro essere sociale o è il loro essere sociale a determinare la loro professione?” Sembra che questa domanda (per meglio dire, il quesito originale) sia oggetto di acceso dibattito da oltre 150 anni. E, grazie alla nascita e alla diffusione di Internet, questo dibattito continuerà a esistere per altri 150 anni e oltre. Dal punto di vista personale, non ho uno schieramento preciso, anzi, per esperienza personale, opto per un dualismo tra professione ed esistenza, dal momento che un fattore influisce sull’altro, in tanti modi e in maniera costante.

Verso la fine degli anni Ottanta, è nata la virologia informatica in risposta alla crescente proliferazione di programmi dannosi. Avanzando velocemente di trent’anni, la virologia si è evoluta (o, per meglio dire, si è unita ad altri campi relazionati) in industria della cybersicurezza, che spesso influisce sullo sviluppo dell’esistenza Information Technology: grazie alla concorrenza inevitabile, sopravvivono quelle tecnologie dotate della miglior protezione.

Nei trent’anni trascorsi dagli anni Ottanta, noi in quanto aziende antivirus abbiamo ricevuto soprannomi di qualsiasi tipo, a volte anche abbastanza sgradevoli. Ma, secondo la mia umile opinione, il più accurato in questi ultimi anni è sicuramente quello di cyber paleontologi.

Il nostro settore ha imparato a combattere epidemie di massa, sia in modo proattivo (abbiamo protetto gli utenti, ad esempio, dalle grandi epidemie degli ultimi anni, WannaCry ed ExPetr) o come reazione a un evento (mediante l’analisi di minacce con dati su cloud e i tempestivi aggiornamenti). Tuttavia, quando si tratta di attacchi mirati, c’è ancora moltissima strada da fare per l’intero nostro settore: solo poche aziende hanno la maturità tecnica necessaria (e le risorse) per poter gestire questi attacchi e se aggiungiamo un incrollabile impegno a contrastare qualsiasi cybercriminale, indipendentemente da dove provenga o dalle sue motivazioni, allora rimane solo un’azienda in gioco, Kaspersky Lab naturalmente! (Tutto ciò mi ricorda una frase di Napoleon Hill: “sull’ultimo piolo, la scala per il successo non è mai affollata”) Non c’è da meravigliarsi se siamo soli (sull’ultimo piolo della scala), perché per mantenere questo impegno incrollabile di esporsi letteralmente a tutto e a tutti è di gran lunga più costoso rispetto al non farlo. E si incorre in moooolti più problemi per via degli ultimi avvenimenti geopolitici; tuttavia la nostra esperienza dimostra che è questa la strada giusta da percorrere, e gli utenti ci appoggiano investendo i propri soldi nei nostri prodotti.

Un’operazione di cyberspionaggio è in realtà un progetto molto complesso, costoso, che richiede tempo e tecnologie avanzate. Ovviamente, gli autori di tali operazioni si infastidiscono molto quando vengono acciuffati e molti di loro pensano di potersi sbarazzare degli sviluppatori “indesiderati” grazie a diversi metodi di manipolazione dei media. E ci anche altre teorie simili:

Ma sto divagando…

Queste operazioni di cyberspionaggio possono passare inosservate per anni, perché i loro creatori hanno molto a cuore il proprio investimento kit: attaccano solo pochi obiettivi accuratamente selezionati (niente attacchi di massa, più facili da individuare), testano l’attacco sui prodotti di sicurezza informatica più diffusi, cambiano velocemente le proprie tattiche se necessario e così via. Ovviamente è facile dedurre che molti degli attacchi mirati che sono stati individuati in realtà non sono altro che la punta dell’iceberg. E l’unico modo davvero efficace per smascherare questi attacchi è grazie alla cyber paleontologia, ovvero una raccolta di dati meticolosa e a lungo termine, dati  che servono per ottenere il quadro generale della situazione. Per fare ciò è necessaria la cooperazione di esperti di altre aziende, bisogna individuare e analizzare anomalie e, come risultato finale, sviluppare tecnologie di protezione adeguate.

Nel campo della cyber paleontologia ci sono due specializzazioni: le indagini ad hoc (dopo aver individuato, per caso o intenzionalmente, un’anomalia) e le indagini operative sistemiche (processo pianificato di analisi del panorama IT aziendale).

Gli evidenti vantaggi della cyber paleontologia operativa sono altamente apprezzati dalle grandi aziende (che siano aziende private o governative, obiettivo principale degli attacchi mirati. Tuttavia, non tutte le aziende hanno l’opportunità o l’abilità di svolgere operazioni di cyber paleontologia in proprio, perché gli esperti che se ne occupano non sono così tanti (si tratta di una specializzazione di nicchia) e ovviamente assumerli implica un costo importante.  E invece noi di Kaspersky abbiamo tanti di questi talenti a disposizione e in tutto il mondo (nomi di un certo rilievo e dall’incredibile esperienza). Per questo, grazie alla nostra forza in questo settore e per rispondere alla grande necessità sperimentata dalle aziende nostre clienti,  seguendo la legge della domanda e dell’offerta, abbiamo deciso di proporre un nuovo servizio sul mercato: Kaspersky Managed Protection. Continua a leggere:Cyber-paleontologia: incredibile, vero? E i risultati ancora di più

La fine del principio della lotta ai patent troll

Durante gli scorsi mesi di agosto e settembre, per la maggior parte del tempo sono stato costretto a “lavorare da casa”, cosa che di solito non faccio mai. Non potendomi dedicare ad andare in giro per lavoro o per piacere, ho avuto molto più tempo a disposizione del normale e così ho potuto dedicarmi alla lettura, e ho letto molto. Come al solito, mi sono imbattuto in molte cattive notizie ma, ogni tanto, ci sono notizie molto buone. In particolare, c’è una buona eccellente notizia sul fronte della lotta ai patent troll: un tribunale del Texas ha respinto l’azione legale che Uniloc aveva intrapreso contro di noi per violazione del brevetto US5490216. Brevetto che, agli inizi degli anni 2000, ha seminato il terrore tra le aziende IT, che ha fatto venire i capelli bianchi a molti avvocati specializzati in brevetti e che ha alleggerito senza pietà i portafogli di oltre 160 aziende (160!), tra cui anche giganti come Microsoft o Google.

Ma le ottime notizie non finiscono qui!

Lo sforzo congiunto dell’intero settore IT ha portato all’invalidamento del brevetto IT; ma non è solo questa notizia che merita grandi festeggiamenti, è soprattutto il fatto che questo invalidamento porterà a un cambio importante (necessario, purtroppo, da tempo) nel sistema brevetti statunitense. È vero, sarà un cambiamento lento ma comunque inesorabile, e comunque lentamente è sempre meglio di nulla, soprattutto quando certi cambiamenti hanno una certa importanza a livello globale: almeno l’industria IT potrà togliersi di dosso i parassiti dei brevetti, che non fanno altro che succhiare il sangue ostacolare lo sviluppo tecnologico.

La ruota non solo ha iniziato a girare ma anche a scendere velocemente lungo la collina: gli sviluppatori stanno acquisendo maggiore libertà in ciò che fanno perché protetti dalle idiozie di questi proprietari di brevetti che riguardano idee astratte e a volte piuttosto ovvie, che nella pratica non vengono applicate o che vengono utilizzate per spremere denaro agli sviluppatori di tecnologie simili. Insomma, la storia del brevetto …’216 potrebbe essere letta come una sorta di thriller emozionate, e per questo quasi quasi tornerò a raccontarla, affinché possa intrigarvi di nuovo.  Preparate un caffè (o dei popcorn, meglio) e mettetevi comodi per ascoltare una storia che riguarda i parassiti dei brevetti e che vi farà mordicchiare le unghie per la tensione (per non parlare ai patent troll…).

Continua a leggere:La fine del principio della lotta ai patent troll

Notizie in chiaroscuro dal mondo informatico

Ciao a tutti!

Abbiamo in serbo per voi alcune notizie di sicurezza informatica piuttosto sorprendenti. La prima della lista preoccupa un po’ e riguarda un piccolo dispositivo piuttosto diffuso e che in molti non ne possono fare a meno e devono averlo sempre a portata di mano (anche a letto o in bagno). L’ultima, invece, è una storia positiva e incoraggiante che riguarda le donne nel settore IT. Iniziamo dalle brutte notizie…

Non entrate nel club delle vittime di Asacub

Oggi come oggi, gli utenti affidano ai propri smartphone (di fiducia?) tutta una serie di informazioni di grande importanza (dati bancari, di lavoro, documenti personali, messaggi che dovrebbero essere visti solo da pochissime persone etc etc.). Sicuramente siete già al corrente di questa situazione e probabilmente fate parte di questo esteso gruppo di persone. Se è questo il caso, vi consigliamo di leggere attentamente quanto segue…

A fine agosto è stato registrato un importante incremento nella diffusione del Trojan Android Asacub, che sfrutta quella debolezza peculiare dell’essere umano che si chiama curiosità. Il Trojan invia un messaggio di testo del tipo: “Hey Mario, dovresti proprio vergognarti + link”, oppure “Mario, abbiamo ricevuto un MMS da Carlo che ti riguarda + link”. Mario inizia a domandarsi di cosa si tratti, la curiosità cresce, vuole sapere cosa c’è nella foto, clicca sul link e scarica (volontariamente!) un’applicazione… che accede alla sua rubrica i cui contatti, a loro volta, riceveranno lo stesso messaggio o uno simile.

Ma non finisce qui. Il malware, ad esempio, può leggere i messaggi in arrivo e mandare il loro contenuto agli hacker che lo hanno creato o a un numero di telefono prescelto. La capacità di intercettare e inviare messaggi fa sì che i creatori del Trojan, tra le varie cose, possano trasferire denaro dal conto bancario della vittima, se la carta di credito è collegata al numero di telefono. Come se non bastasse, la vittima riceverà un “bonus”: una bolletta telefonica salatissima per l’invio in massa di messaggi a tutta la rubrica (a sua insaputa).

Come proteggervi da questi malware mobile così preoccupanti?

Ecco qualche consiglio:

  • Non cliccate mai su link sospetti;
  • Verificate attentamente le autorizzazioni richieste dall’applicazione che vorreste installare (ad esempio, accesso a microfono, videocamera, posizione etc.);
  • Ultimo ma non meno importante (e il passo più semplice da fare): installate una protezione affidabile sul vostro dispositivo Android.

Android? Sento già un enorme sospiro di sollievo provenire da molti di voi: “Aaaaaah, ma io per fortuna ho un iPhone!”

Prestate molta attenzione a quanto vi dico, cari amanti del mondo Apple: ecco un paio di link anche per voi (non preoccupatevi, su questi sì che potete cliccare, ve lo assicuro):

Continua a leggere:Notizie in chiaroscuro dal mondo informatico