Cyber spionaggio: i pericoli al cellulare negli eventi politico-economici

Cybersecurity

Con l’approssimarsi del World Economic Forum di Davos, gli esperti di Kaspersky Lab avvertono i partecipanti dei rischi provocati dagli attacchi di cyber spionaggio che utilizzano malware progettati per i dispositivi mobile. Molti dei gruppi di cyber spionaggio studiati dagli esperti di Kaspersky Lab negli ultimi anni facevano uso di sofisticati malware mobile, in grado di infettare numerosi dispositivi e rubare ogni genere di informazione di valore.

Eventi significativi come il World Economic Forum costituiscono un hub di importanti conversazioni e attraggono visitatori di alto profilo da tutto il mondo. Tuttavia, un’alta concentrazione di persone influenti in un solo posto attrae anche i cyber criminali, che considerano gli eventi pubblici un’ottima opportunità per raccogliere informazioni con l’aiuto di malware mirati.

Secondo le statistiche di Kaspersky Lab, almeno cinque delle sofisticate campagne di cyber spionaggio scoperte negli ultimi anni hanno utilizzato tool nocivi in grado di infettare i dispositivi mobile. In alcuni casi si tratta di programmi nocivi su misura, creati e diffusi durante una determinata campagna di cyber spionaggio, come nel caso delle campagne Red October, Cloud Atlas e Sofacy. In altri casi, i gruppi criminali tendono a utilizzare i cosiddetti malware commerciali: speciali set di tool dannosi venduti da organizzazioni commerciali come HackingTeam (il cui tool si chiama RCS), Gamma International (FinSpy) e altri ancora.

I dati rubati con l’aiuto di questi tool, come le informazioni sulla concorrenza, sono di immenso valore per le cyber spie. Molte organizzazioni credono che la criptazione con lo standard PGP sia sufficiente a proteggere le comunicazioni via email da mobile, ma non è sempre così.

“Questa misura non risolve il problema principale. Da un punto di vista tecnico, l’architettura del sistema di e-mail permette di leggere in forma di testo i metadati sia dei messaggi inviati, sia di quelli ricevuti. Questi metadati includono i dettagli del mittente e del destinatario, così come la data di invio/ricezione, l’oggetto, la dimensione del messaggio, l’eventuale presenza di allegati, il client email usato per inviare il messaggio, e così via. Queste informazioni sono sufficienti per permettere a qualcuno che stia lanciando un attacco mirato di ricostruire la cronologia delle conversazioni, scoprire dove le persone comunichino con le altre, quanto spesso e di cosa parlino. In questo modo, i gruppi criminali sono in grado di apprendere informazioni sufficienti sui propri obiettivi”, ha commentato Dmitry Bestuzhev, esperto di sicurezza del Global Research and Analysis Team di Kaspersky Lab.

Per rispondere a questi pericoli, molte conversazioni sensibili avvengono ormai su dispositivi mobile con applicazioni di sicurezza installate e software per la crittografia end-to-end, senza metadati o con metadati praticamente anonimi.

“Questo sviluppo ha portato le cyber spie a progettare nuove armi in grado di spiare sia le vite digitali, sia quelle reali dei loro obiettivi. Una volta installato sul dispositivo del bersaglio, il malware mobile può spiare tutti i messaggi sicuri e attivare senza farsi notare la fotocamera e il microfono del dispositivo. Ciò permette ai gruppi criminali di ottenere accesso alle conversazioni più sensibili, anche quelle che avvengono off-the-record e faccia a faccia”, ha aggiunto Dmitry Bestuzhev.

Tuttavia, esistono misure aggiuntive che potrebbero aiutare a proteggere dall’accesso di terze parti le comunicazioni private via mobile. Nel suo articolo, Dmitry Bestuzhev raccomanda di:

  • Usare sempre una connessione VPN per connettersi a Internet. Questo aiuta a impedire che il proprio traffico di rete possa venire facilmente intercettato e ne riduce la vulnerabilità ai malware che possono essere stati iniettati direttamente in un’applicazione legittima scaricata da Internet.
  • Non caricare il proprio dispositivo mobile usando una porta USB connessa a un computer, in quanto esso potrebbe essere stato infettato da un malware. La miglior azione possibile è connettere il proprio smartphone direttamente a un adattatore AC.
  • Usare il miglior programma anti-malware per mobile. Sembra che il futuro di queste soluzioni sia nelle stesse tecnologie già applicate alla sicurezza desktop: il Default Deny e il Whitelisting.
  • Proteggere i propri device con una password, non con un PIN. Se il PIN viene scoperto, i cyber criminali potrebbero ottenere l’accesso fisico al dispositivo mobile e installare il malware a insaputa dell’utente.
  • Usare la criptazione delle memorie per la conservazione dei dati vendute con il dispositivo mobile. Questo avviso è particolarmente importante per quei dispositivi che permettono l’estrazione del disco di memoria. Estraendo la memoria e connettendola a un altro dispositivo, i cyber criminali saranno in grado di manipolare facilmente il sistema operativo del device e tutti i dati in esso contenuti.
  • Non effettuare il Jailbreak del dispositivo, specialmente se non si è sicuri delle sue conseguenze.
  • Non usare cellulari di seconda mano che potrebbero avere un malware preinstallato, specialmente se il cellulare proviene da qualcuno che non si conosce.
  • Infine, tenere a mente che le conversazioni tradizionali in un ambiente naturale sono sempre più sicure di quelle tenute elettronicamente.
Ultime notizie
Criminalità e contrasto

Criminalità minorile e gang giovanili. I dati

Il Report “Criminalità minorile e gang giovanili”, il report realizzato dal Servizio analisi criminale è stato presentato questa mattina a Roma, presso la...
di redazione
Lavoro

La “mobilità circolare” dei giovani nell’area mediterranea

I giovani protagonisti del cambiamento Lo spazio Mediterraneo è un bene comune (“common good”) che appartiene a tutti gli Stati della UE ed...
di Avv. Angelo Caliendo*
Osservatorio sulla PA

Equo compenso o tariffazione?

Se solo il Codice dei Contratti fosse stato promulgato il 1° luglio 2023 (data della sua entrata in vigore) oggi non dovremmo affrontare questa spinosa questione, circa la portata e le modalità applicative della legge n. 49 del 21 aprile 2023 che ha introdotto “l’equo compenso” per i professionisti. Disposizione che di fatto modifica i criteri di aggiudicazione previsti nel Codice degli Appalti, vincolando il prezzo dei servizi professionali, o almeno così sembrerebbe.
di redazione
Intervista

Insularità, PNRR, fondi europei: il caso Sicilia

A più di un anno dall’introduzione nella nostra Costituzioni del principio di Insularità sono corrisposte politiche di sostegno e finanziamento delle attività necessarie a realizzare tale principio? Qual è l’incidenza dei fondi europei sulle attuali politiche di rigenerazione urbana e di sviluppo delle isole? Ne abbiamo parlato con chi ogni giorno deve confrontarsi con la gestione di una realtà complessa come quella della città di Catania: l’ingegner Biagio Bisignani, Direttore URB@MET.
di redazione
corse
Intervista

L’insularità possibile: il caso Corsica. Intervista a Marie-Antoinette Maupertuis, Presidente dell’Assemblea corsa

La Corsica è uno dei modelli europei in merito all’insularità e alle iniziative intraprese per favorire la coesione territoriale e l’autonomia fiscale necessaria per l’economia corsa, dinamica ma gravata da una “crescita depauperante”. Ne parliamo con l’Onorevole Marie-Antoinette Maupertuis, economista e Presidente dell’Assemblea della Corsica.
di Daniela Pappadà
corse
corse
Osservatori

Insularité possible: le cas de la Corse. Entretien avec Marie-Antoinette Maupertuis, Présidente de l’Assemblée de Corse

Insularité possible: entretien avec l’Honorable Marie-Antoniette Maupertuis, Presidente de l’Assemblee de Corse.
di Daniela Pappadà
corse
intelligenza
Intervista

Intelligenza artificiale e regole: serve un impegno dell’Unione sui diritti sostanziali

Intelligenza artificiale e diritto, ne parliamo con Giusella Finocchiaro, Professoressa ordinaria di diritto privato e diritto di Internet all’Università di Bologna. Per non cadere in un rischioso processo di “burocratizzazione digitale” bisogna partire da elementi culturali prima che giuridici, senza perdere di vista i princìpi.
di Massimiliano Cannata
intelligenza
Sicurezza

Tecnologia, sicurezza e istruzione: intervista a Nunzia Ciardi, Vice Direttore Generale dell’Agenzia per la Cybersicurezza Nazionale

La tecnologia è entrata di forza nella scuola grazie alla DAD, che in pandemia ha permesso a milioni di studenti di seguire le lezioni da casa. Bisogna continuare su questa strada e sfruttare le potenzialità offerte dalla tecnologia in àmbito scolastico e formativo secondo la dott.ssa Nunzia Ciardi, Vice Direttore Generale dell’Agenzia per la Cybersicurezza Nazionale.
di Massimiliano Cannata
scuole italiane
Immigrazione

Scuola e cittadini italiani di domani

La questione della presenza degli stranieri nelle scuole implica un’ambivalenza di obiettivi: migliorare la qualità dell’istruzione a prescindere dalla discendenza, oppure comprimere il diritto costituzionale all’apprendimento. La scuola deve avere una funzione di istruzione e integrazione sociale.
di Angelo Perrone*
scuole italiane
insularità
Intervista

Insularità e perifericità: costi e correttivi nell’intervista al Prof. Francesco Pigliaru

L’insularità si lega spesso all’idea di una compensazione economica, ma bisogna distinguere tra condizioni di prima e seconda natura legate all’insularità, come spiega il Prof. Francesco Pigliaru nell’intervista dedicata al tema delle isole e della continuità territoriale.
di redazione
insularità