Tablet e smartphone, l’hacker è dietro l’angolo

Hacker all’attacco di tablet e smartphone. Il 2013 potrebbe essere l’anno nero per questi due prodotti dell’elettronica. Troppo deboli le difese dei sistemi operativi. Meno “fragile” iOS

Chi ha un tablet o uno smartphone non dormirà sonni tranquilli. Almeno se riteneva di sognare un universo informatico scevro da pirati.

E non è cosa di poco conto se si guarda ad un settore che ha risentito meno i venti della crisi.

Il quotidiano “La Stampa” mette in guardia i neoinformatici fieri della loro tavoletta “magica”. In un esauriente articolo il giornalista Valerio Mariani dettaglia i futuri incubi che non lasciano fuori nessun sistema operativo.

Gli hacker non avranno pietà e colpiranno adeguandosi a questo nuovo modo di approcciarsi ad internet. “Tutti i maggiori vendor di sicurezza, da Stonesoft a F-Secure, da Kaspersky a Websense, azienda che abbiamo interpellato in proposito, puntano il dito – spiega Mariani – sul pericolo associato all’uso di smartphone e tablet, soprattutto se personali ma utilizzati anche per il lavoro (il cosiddetto Byod)“.

E prosegue: “Emiliano Massa, Director of Regional Sales di Websense Italy&Iberia, chiarisce subito la questione: “il Byod e il cloud sono l’accoppiata vincente per gli hacker. Tutti i produttori di dispositivi mobili si danno battaglia sul fronte delle App per fornire tool e Sdk che garantiscano la massima “openess”. Se, da una parte, la mossa è finalizzata a diffondere il più possibile gli strumenti di sviluppo, dall’altra la strategia favorisce anche gli eventuali malintenzionati”.

Insomma un ricco banchetto per gli hacker che potrebbero adeguarsi nella loro follia progettando delle “app” tranello e capaci di mandare a carte e quarantotto una “tavoletta” già programmata dall’utente per piacer suo o per lavoro.

Secondo Websense – continua il giornalista – gli sforzi di Microsoft per produrre una piattaforma Windows 8 più intuitiva per gli sviluppatori saranno apprezzati anche dai criminali informatici che ne sfrutteranno le vulnerabilità. Probabilmente i dispositivi mobile di Microsoft vedranno il tasso più alto di aumento delle minacce“.

Android, il sistema creato da Google, potrebbe subire la stessa triste sorte. Anzi sarà proprio questo ad essere attaccato con maggior virulenza.

iOS (ovvero Apple) sarà la meno attaccata, per il grado di “chiusura” della piattaforma di sviluppo, ma, a causa della forte penetrazione di iOS negli ambienti professionali, le aziende dovranno comunque prestare molta attenzione“, riferisce Mariani.

L’articolo de “La Stampa” afferma a chiare lettere che nell’anno che verrà si potrebbe scatenare una sorta di catastrofe:

Stonesoft – si legge – dichiara, addirittura, che potremmo assistere al primo caso di brand consumer globale che finisce in bancarotta a causa di un cyberattacco e della conseguente perdita di reputazione e fiducia dei clienti“.

Ed è ipotizzabile che vengano messi in “commercio” applicazioni attraverso le quali gli pseudohacker potranno diffondere il contagio. Neountori con il desiderio di nuocere e rendere inservibili queste “meraviglie elettroniche”.

Gli attacchi o le espressioni malevole – scrive Valerio Mariani – si potranno manifestare in diversi modi. Via Sms, via mail o anche via chat ma non solo. gli App store saranno, e lo sono già, popolate da App non sicure perché gli attuali controlli non sono efficaci, e perché gli hacker sanno come aggirarli“.

Ma c’è una soluzione?  

Secondo il manager di Websense, è una sola: “sicurizzare i device, implementare metodologie che in tempo reale controllino il download delle App”. Oltre, ovviamente alle mail, le chat e il browser“, riferisce Mariani.

Non è tutto perchè un “allarme – si legge – riguarda il social engineering applicato all’e-commerce. Websense ha segnalato un caso emblematico che ha coinvolto la prenotazione dell’iPhone 5 a settembre. I fanatici di tecnologia, infatti, sembrano essere la tipologia più vulnerabile perché focalizzata esclusivamente sull’acquisto di un bene il più in fretta possibile. Qualche giorno dopo l’avvio dei pre-ordini dell’iPhone 5, sono state inviate circa 45mila mail false di notifica di consegna. È bastato costruire un messaggio che risultasse inviato da Ups, il corriere demandato da Apple alla consegna dello smartphone, e inviarlo agli acquirenti in attesa, un gioco da ragazzi per caricare sul Pc o sul device mobile dell’ignaro impallinato un bel trojan bancario“.

Concludendo, la bufera si avvicina e sinceramente è difficile sapere di che dimensioni potrà essere. Catastrofico o meno in ogni caso tablet e smartphone continueranno a far bella mostra nelle vetrine dei negozi specializzati e se minaccia incomberà… ci sarà sempre chi rimetterà le cose a posto. O così piace pensare. (a cura di gm)

TV

Anticipazioni Il Segreto 25 marzo 2017: Severo e Francisca nel mirino degli anarchici

Il sergente Longino scopre che la città è sotto attacco, tra i bersagli spuntano i nomi di Severo e Francisca.

TV

Anticipazioni Il Segreto 24 marzo 2017: Gracia si schiera con Dolores e Carmelo si innamora di Mencia

Nuovo doppio appuntamento che vede Gracia prendere le parti di Dolores e Carmelo continuare la sua storia d’amore con Mencia

TV

Uomini e Donne, trono classico: Rosa Perrotta definisce stupidi e volgari i commenti di Désirée

Rosa Perrotta viene intervistata da Chi e risponde alle accuse mosse dalla sua collega di trono

TV

Uomini e Donne: volano accuse sui social tra Sonia Lorenzini e il fratello di Luca Onestini

Sui social è in corso un battibecco molto accesso tra Sonia Lorenzini e il fratello di Luca Onestini, Gianmarco, che ha risposto alle accuse mosse dall’ex tronista.

TV

Anticipazioni Beautiful 24 marzo 2017: nuovo scontro tra Ridge ed Eric

Ridge non riuscendo a far ragionare Eric, decide così di portare avanti il suo piano per allontanare Quinn.

TV

Cherry Season tornerà a giugno per la seconda stagione della serie

Cherry Season sta per tornare e le conferme arrivano direttamente da Emanuele Ruzza, doppiatore di Serkan Cayoglu.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Tag