Cyber spionaggio: i pericoli al cellulare negli eventi politico-economici

Cybersecurity

Con l’approssimarsi del World Economic Forum di Davos, gli esperti di Kaspersky Lab avvertono i partecipanti dei rischi provocati dagli attacchi di cyber spionaggio che utilizzano malware progettati per i dispositivi mobile. Molti dei gruppi di cyber spionaggio studiati dagli esperti di Kaspersky Lab negli ultimi anni facevano uso di sofisticati malware mobile, in grado di infettare numerosi dispositivi e rubare ogni genere di informazione di valore.

Eventi significativi come il World Economic Forum costituiscono un hub di importanti conversazioni e attraggono visitatori di alto profilo da tutto il mondo. Tuttavia, un’alta concentrazione di persone influenti in un solo posto attrae anche i cyber criminali, che considerano gli eventi pubblici un’ottima opportunità per raccogliere informazioni con l’aiuto di malware mirati.

Secondo le statistiche di Kaspersky Lab, almeno cinque delle sofisticate campagne di cyber spionaggio scoperte negli ultimi anni hanno utilizzato tool nocivi in grado di infettare i dispositivi mobile. In alcuni casi si tratta di programmi nocivi su misura, creati e diffusi durante una determinata campagna di cyber spionaggio, come nel caso delle campagne Red October, Cloud Atlas e Sofacy. In altri casi, i gruppi criminali tendono a utilizzare i cosiddetti malware commerciali: speciali set di tool dannosi venduti da organizzazioni commerciali come HackingTeam (il cui tool si chiama RCS), Gamma International (FinSpy) e altri ancora.

I dati rubati con l’aiuto di questi tool, come le informazioni sulla concorrenza, sono di immenso valore per le cyber spie. Molte organizzazioni credono che la criptazione con lo standard PGP sia sufficiente a proteggere le comunicazioni via email da mobile, ma non è sempre così.

“Questa misura non risolve il problema principale. Da un punto di vista tecnico, l’architettura del sistema di e-mail permette di leggere in forma di testo i metadati sia dei messaggi inviati, sia di quelli ricevuti. Questi metadati includono i dettagli del mittente e del destinatario, così come la data di invio/ricezione, l’oggetto, la dimensione del messaggio, l’eventuale presenza di allegati, il client email usato per inviare il messaggio, e così via. Queste informazioni sono sufficienti per permettere a qualcuno che stia lanciando un attacco mirato di ricostruire la cronologia delle conversazioni, scoprire dove le persone comunichino con le altre, quanto spesso e di cosa parlino. In questo modo, i gruppi criminali sono in grado di apprendere informazioni sufficienti sui propri obiettivi”, ha commentato Dmitry Bestuzhev, esperto di sicurezza del Global Research and Analysis Team di Kaspersky Lab.

Per rispondere a questi pericoli, molte conversazioni sensibili avvengono ormai su dispositivi mobile con applicazioni di sicurezza installate e software per la crittografia end-to-end, senza metadati o con metadati praticamente anonimi.

“Questo sviluppo ha portato le cyber spie a progettare nuove armi in grado di spiare sia le vite digitali, sia quelle reali dei loro obiettivi. Una volta installato sul dispositivo del bersaglio, il malware mobile può spiare tutti i messaggi sicuri e attivare senza farsi notare la fotocamera e il microfono del dispositivo. Ciò permette ai gruppi criminali di ottenere accesso alle conversazioni più sensibili, anche quelle che avvengono off-the-record e faccia a faccia”, ha aggiunto Dmitry Bestuzhev.

Tuttavia, esistono misure aggiuntive che potrebbero aiutare a proteggere dall’accesso di terze parti le comunicazioni private via mobile. Nel suo articolo, Dmitry Bestuzhev raccomanda di:

  • Usare sempre una connessione VPN per connettersi a Internet. Questo aiuta a impedire che il proprio traffico di rete possa venire facilmente intercettato e ne riduce la vulnerabilità ai malware che possono essere stati iniettati direttamente in un’applicazione legittima scaricata da Internet.
  • Non caricare il proprio dispositivo mobile usando una porta USB connessa a un computer, in quanto esso potrebbe essere stato infettato da un malware. La miglior azione possibile è connettere il proprio smartphone direttamente a un adattatore AC.
  • Usare il miglior programma anti-malware per mobile. Sembra che il futuro di queste soluzioni sia nelle stesse tecnologie già applicate alla sicurezza desktop: il Default Deny e il Whitelisting.
  • Proteggere i propri device con una password, non con un PIN. Se il PIN viene scoperto, i cyber criminali potrebbero ottenere l’accesso fisico al dispositivo mobile e installare il malware a insaputa dell’utente.
  • Usare la criptazione delle memorie per la conservazione dei dati vendute con il dispositivo mobile. Questo avviso è particolarmente importante per quei dispositivi che permettono l’estrazione del disco di memoria. Estraendo la memoria e connettendola a un altro dispositivo, i cyber criminali saranno in grado di manipolare facilmente il sistema operativo del device e tutti i dati in esso contenuti.
  • Non effettuare il Jailbreak del dispositivo, specialmente se non si è sicuri delle sue conseguenze.
  • Non usare cellulari di seconda mano che potrebbero avere un malware preinstallato, specialmente se il cellulare proviene da qualcuno che non si conosce.
  • Infine, tenere a mente che le conversazioni tradizionali in un ambiente naturale sono sempre più sicure di quelle tenute elettronicamente.
Ultime notizie
giovani
Società

Una riflessione su giovani, futuro, valori

In Italia i giovani credono in valori quali la democrazia, la salute, il valore del tempo libero, ma non hanno fiducia nelle possibilità di realizzazione che il nostro Paese può offrire loro.
di  RAFFAELLA SASO*
giovani
toscana 2050
Futuro

“Toscana 2050”: un progetto per anticipare il futuro

“Toscana 2050” è il primo progetto multidisciplinare nato per scrivere il futuro con un approccio inclusivo e partecipativo, coinvolgendo tutti gli attori della società, con un’attenzione particolare verso le scuole e i giovani e l’IA come tecnologia chiave di progettazione.
di Elena Vian*
toscana 2050
economia digitale
Tecnologia

Economia digitale, imprese italiane promosse ma c’è un gap nelle competenze

Economia digitale motore della crescita: secondo un recente report OCSE le imprese italiane superano la media OCSE per uso del cloud computing e di Internet of Things, ma al di fuori del contesto aziendale esiste ancora un gap nelle competenze digitali e nella formazione scientifica, ancora più evidente per le donne.
di Mariarosaria Zamboi
economia digitale
porti
Recensioni

I porti italiani hub energetici e di sostenibilità nel saggio di Sergio Prete

I porti italiani hanno un ruolo cruciale nella transizione energetica, per la sostenibilità e lo sviluppo dei traffici di materie prime con il Nordafrica, come spiega il saggio di Sergio Prete, Presidente dell’Autorità di Sistema Portuale del Mar Ionio e dell’Autorità Portuale di Taranto.
di Angela Fiore
porti
generazione
Società

I giovani e i loro obiettivi futuri. Rischi, valori e inquietudini di una generazione

La generazione giovane, meglio nota come Generazione Z, manifesta dubbi e timori rispetto ai rischi sociali ed economici che deve affrontare, nella consapevolezza di vivere in una epoca di incertezza e forte cambiamento a livello globale.
di Angela Fiore
generazione
piattaforme
Tecnologia

“Pagati per”: il business delle piattaforme che premiano passioni e attività quotidiane

La tecnologia, con la sua capacità di connettere persone e opportunità, ha dato vita a un nuovo modello economico basato su piattaforme digitali che pagano gli utenti per svolgere attività quotidiane o trasformare passioni in micro-redditi, ridefinendo così la relazione fra tempo libero, passioni e denaro.
di Mariarosaria Zamboi
piattaforme
Franco Ferrarotti
Società

Ricordo di Franco Ferrarotti. Per superare i contrasti proviamo a costruire un nuovo ellenismo

In ricordo di Franco Ferrarotti, padre della Sociologia italiana scomparso recentemente, una intervista che si propone come sintesi di diversi momenti di confronto avuti con lo studioso.
di Massimiliano Cannata
Franco Ferrarotti
donne e intelligenza artificiale
Donne

Donne e Intelligenza Artificiale, il rischio è alimentare il divario di genere

Come influirà sulla vita delle donne l’uso dell’Intelligenza Artificiale? Se lo sono chiesti gli autori del volume “Donne Controcorrente in AI e Innovazione”. Ad oggi, sappiamo che la scarsa rappresentanza femminile nei processi di creazione della IA rischia di perpetuare i pregiudizi di genere.
di redazione
donne e intelligenza artificiale
Intervista

La nostra Costituzione fatta di solidarietà e uguaglianza: intervista al Presidente Giovanni Maria Flick

Il Prof. Giovanni Maria Flick parla delle riforme che riguardano giustizia, premierato, e la recente autonomia differenziata che, se realizzate interamente dal governo attuale, cambieranno il volto della nostra Costituzione, nata sui principi in primis territoriali di solidarietà e uguaglianza.
di Antonio Alizzi
gioco
Gioco

Gioco pubblico contro il gioco illegale: il federalismo normativo non aiuta

Il gioco pubblico è una risorsa per imprese e lavoratori e nel contrasto al gioco illegale, ma la confusione normativa e la ghettizzazione del settore rischiano di non dare valore ai punti vendita generalisti, che da soli generano circa due terzi degli incassi per l’Erario.
di Angelo Caliendo*
gioco