COME CONTROLLARE E SCOPRIRE SE IL TUO SMARTPHONE E CONTROLLATO DA UN HACKER

WhatsApp: come capire se qualcuno spia la tua conversazione

Le conversazioni su Whatsapp possono essere intercettate e lette da altri nell’assoluta incoscienza della vittima

 

 

 

 

 

 

E’ oramai noto, e le cronache recenti ce lo ricordano, che le conversazioni su Whatsapp possono essere intercettate e lette da altri nell’assoluta incoscienza della vittima. Gli smartphone, infatti, sono oggi il pasto più ambito dai pirati informatici che, tramite le conversazioni, le email e le combinazioni di tasti digitati sulla tastiera, riescono a prelevare dati importanti come i codici di ingresso dell’home banking o della posta elettronica. Sono stati così creati dei veri e propri trojan che, una volta installati nel tuo cellulare, consentono di inviare a distanza svariati tipi di informazione, sms, chat di Whatsapp, posizione gps ecc. Così gli hacker hanno studiato sistemi più evoluti per infettare gli altrui dispositivi: il classico link contenuto in un sms, in un messaggio su Whatsapp, in una email, e così via. Il link apre un file che si installa nello smartphone e lo infetta definitivamente. Vediamo nelle slides in cosa consistono e come difendersi.

 

I ‘TROJAN’
mSpy è uno dei tanti trojan oggi in circolazione. Altri, più evoluti, sono in uso anche alle forze di polizia e riescono a registrare e inviare le conversazioni telefoniche o farle ascoltare in tempo reale a distanza o, addirittura, attivare la vostra webcam e fotografarti mentre stai compiendo un’azione qualsiasi. Alcuni trojan, come RCS/Galileo, sono molto raffinati e sfruttano bug dei programmi (un’app, un gioco) che tu hai stesso scaricato.
Ecco che, allora, è più che lecito, quantomeno, capire se si è vittima di uno di questi software spia ed, eventualmente, come difendere il proprio smartphone o il tablet.

COME CAPIRE SE SI E’ INFETTI
Di norma, il primo sintomo dell’infezione da virus, è un rallentamento della connessione a internet. Difatti il tuo dispositivo deve, tutto ad un tratto, effettuare il doppio delle operazioni: quelle che gli impartisci tu e quelle che, invece, gli impartisce l’hacker, ossia l’invio delle informazioni segrete a distanza. Anche il rallentamento delle operazioni più comuni può dipendere da un trojan: pensa a una più lenta apertura delle app o ai caratteri che compaiono sullo schermo dopo qualche decisecondo in più rispetto a quando tu li hai digitati sul cellulare.

I due sintomi principali della presenza di virus sono sicuramente:
– il consumo della batteria: si scarica più facilmente se lo smartphone è infetto da un trojan;
– i disturbi alla linea: rumori di fondo o eco senza sosta sono un segnale da prendere in considerazione.

DISPOSITIVI APPLE
Se avete un dispositivo iOS (Apple), per essere hackerati dovete aver “sbloccato” l’iPhone (la procedura è chiamata jailbreak). Questa operazione vi consente sì di scaricare molta roba gratuitamente e di andare oltre gli stretti confini che la casa di Cupertino ha fissato, ma anche di eseguire codici non certificati da Apple. Lo “sblocco” del melafonin non avviene per caso, per aver premuto qualche tasto per errore o aver portato in assistenza il cellulare: viene eseguito da programmatori appositi su vostra richiesta.

DISPOSITIVI ANDROID
Il sistema operativo Android è invece più vulnerabile. Il modo migliore per accertarti della presenza di virus è verificare utilizzi non autorizzati: sms inviati o ricevuti, chiamate fatte o ricevute, file cancellati. Alcuni trojan necessitano di attivare la funzione di “Debug” tra le impostazioni.
Per qualsiasi tipo di smartphone potrebbe essere importante controllare il traffico dati consumato: l’aumento dei file spediti (in questo caso al pirata) potrebbe svuotare la tua scheda nella metà del tempo. I trojan spesso consumano pochi kilobyte, salvo che il saccheggio riguardi e-mail con allegati, foto e video, chat di Whatsapp con allegati.

CONTROLLO A DISTANZA
Se hai un cellulare che ti ha dato il tuo datore di lavoro devi sapere che, con la recente riforma del Job Act, l’azienda può usare sistemi di controllo a distanza su pc e telefoni aziendali. Il tutto in perfetta legalità. Le prove così assunte potranno essere usate contro di te in un eventuale procedimento di licenziamento o per l’irrogazione di sanzioni disciplinari.
Non solo. Anche l’ispettore privato, utilizzato per stanare eventuali crimini commessi ai danni del patrimonio aziendale (furti, ecc.) può mettersi sulle tue tracce calpestando ogni diritto alla presunta riservatezza: non c’è privacy che tenga, né Statuto dei Lavoratori a tutelarti in caso di crimini contro il datore di lavoro.

COME DIFENDERSI
Antivirus e aggiornamenti del software sono sicuramente la cura preventiva. Mai, comunque, cliccare su link incerti o di provenienza non certificata o non preceduti da https://
Non jailbreakare il tuo cellulare e non fare il rooting con Android.

Nel dubbio adotta sempre queste due precauzioni:
– resetta e cancella la memoria del tuo smartphone, reinstalla tutto il sistema operativo;
– cambia le password di email, home banking, account dei vari store online.

 

NOVITA’:

Attenzione a ‘Slave’, nuova minaccia per i conti correnti

Gli esperti di sicurezza F5 scoprono un nuovo malware utilizzato per le frodi bancarie online

F5 Networks, azienda americana specializzata in tecnologie, ha scoperto e analizzato l’evoluzione di Slave, un trojan bancario apparso per la prima volta a marzo del 2015 e che, ad oggi, ha già infettato i browser di molti utenti e raggiunto un livello di sofisticazione che lo rende più difficile da identificare, nonchè utilizzabile per molteplici tipologie di attacco.

COS’E’ – Due settimane prima di scoprire Slave, F5 aveva notato una variante malware sconosciuta che scambiava i numeri IBAN, tecnica utilizzata per frodare gli account destinatari sostituendo il numero nel momento stesso della transazione. L’analisi statistica ha mostrato che esiste una relazione molto forte tra questa variante e il malware Slave da poco scoperto. Slave è un malware trojan scritto in Visual Basic che nella sua prima versione eseguiva anch’esso uno scambio di IBAN in due fasi utilizzando tecniche”man-in-the-browser” con grande somiglianza al famigerato malware Zeus. L’ultima versione di Slave comprende la creazione di chiavi di registro con nomi random, infezioni IE, Firefox e Chrome, kernel32.dll hooks e molto altro ancora. (Continua sotto)

COME FUNZIONA – Slave conduce i propri attacchi posizionando delle esche (hooking) nel processo di Internet Explorer e immettendo il suo codice nelle pagine web dei servizi bancari. Questo codice può poi eseguire una serie di funzioni tra cui il furto delle credenziali e l’accesso all’account, lo scambio dell’IBAN o anche il trasferimento automatico dei fondi. Una delle funzionalità più interessanti di Slave è il controllo timestamp. Il malware viene impostato per essere eseguito entro una tempistica precisa e resta quindi praticamente “valido” solo per alcune settimane, probabilmente evitando così la possibile individuazione.

L’ESPERTO – “Per molti aspetti Slave è oggi meno sofisticato di altri trojan bancari già diffusi ma tutto questo non ci rende sicuri”, spiega Paolo Arcagni, Systems Engineer Manager Italy&Malta di F5 Networks. “La sua rapida evoluzione dimostra che il cybercrime è alla continua ricerca di nuove forme di attacco sempre più evolute e difficili da contrastare. Sia che si utilizzi il phishing, le tecniche Man-in-the-Middle o Man-In-The-Browser o altre attività basate sui trojan come web injection, form hijacking, modifiche delle pagine o modifiche delle transazioni, i rischi associati alle frodi web non si possono eliminare e colpiscono organizzazioni di ogni genere”.

Recentemente F5 ha realizzato una ricerca in ambito sicurezza intervistando i responsabili IT delle aziende del settore finance. Il 48% di essi ha dichiarato di aver subito perdite finanziarie notevoli negli ultimi due anni e ha sottolineato la preoccupazione e la sempre maggiore esposizione della propria organizzazione e dei propri clienti alle minacce legate alle frodi web.

 

 

INFO reperite e assemblate dal web da

 

 

 

 

 

 

 

 

 

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *