Mobile security

Android, cinque consigli per proteggere lo smartphone

Il sistema operativo di Google è il più diffuso sui dispositivi mobili, e perciò è il più attaccato: 350.000 malware nel 2012, che diventeranno un milione quest’anno. Vediamo le principali tipologie e come difendersi

Pubblicato il 28 Feb 2013

android-malware-212423-130318174528

La storia si ripete: il sistema operativo più diffuso è anche di gran lunga il bersaglio preferito degli attacchi dei ‘cybercriminali’. E’ successo con Windows per i personal computer, e ora tocca ad Android per i dispositivi mobili.

Alla fine del 2012 i malware nocivi per Android hanno toccato quota 350.000, ma in dodici mesi triplicheranno toccando quota un milione. E’ uno dei responsi di una serie di analisi e report di Trend Micro, recentemente presentati da Cesare Garlati, vice president mobile security del fornitore, nonché co-chairman del Mobile Group dell’associazione non profit Cloud Security Alliance: “A Windows ci sono voluti 14 anni per arrivare a questi numeri, ad Android ne sono bastati meno di 3”.

Ma perché tutta questa attenzione da parte degli sviluppatori di malware per Android? Non è tanto un problema di maggior vulnerabilità di Android come architettura tecnologica, spiega Garlati: in realtà nessun sistema operativo è immune, anche per iOS di Apple nel 2012 sono state registrate almeno 200 vulnerabilità.

“E’ semplicemente un discorso di massimizzazione del ritorno economico: Android è la piattaforma numero 1 in termini di installato, di vendite di dispositivi e di numero di utenti, e il malware per Android per il crimine organizzato internazionale è un business da vari miliardi di dollari”.

I dati più preziosi per gli hacker

I malware tipicamente sono piccole porzioni di codice all’interno di app non abbastanza controllate che gli utenti scaricano. Scendendo nel dettaglio dei 350mila malware per Android censiti nel 2012, più del 40% si specializzano nell’inviare SMS premium da dispositivi di utenti ignari. Tipicamente costano 9,99 dollari/mese, un esborso che passa quasi inosservato. Un altro 38% è definito come ‘adware aggressivo’, ovvero pubblicità non richiesta e spinta a forza nelle app, ridirezionamento di motori di ricerca e così via.

Quanto ai ‘rooter’, cioè i malware che sottraggono dati, rappresentano una percentuale molto bassa ma sono ovviamente di gran lunga i più preoccupanti per singoli e aziende. “Il commercio di dati riservati è molto redditizio sul mercato nero: i dati di una carta di credito ‘rendono’ 7-10 dollari”, sottolinea Garlati.

Quali tipi di dati personali vengono rubati con più frequenza?

Dati di location, numeri di telefono, SMS, contact list (tutti gli schemi di phishing si basano sulle contact list, perché si è istintivamente portati ad aprire più facilmente i messaggi mandati da un contatto apparentemente noto), ID del telefono e IMEI (che si usa per autorizzare una transazione da mobile).

Upgrade Android, un annoso problema

Un problema è anche l’aggiornamento alle varie versioni di Android. E’ chiaro che più la versione che si ha sul proprio dispositivo è arretrata, più è vulnerabile: i malintenzionati hanno avuto più tempo per lavorarci, e in ogni caso è più facile che le versioni più vecchie abbiano delle ‘falle’. “Per esempio è nota la vulnerabilità di Android nelle versioni inferiori a 4: si può rubare la lista contatti a condizione soltanto che Bluetooth sia acceso”.

E purtroppo i dispositivi Android con versioni precedenti alla 4 sono ancora più del 60%: “Molti non aggiornano per pigrizia, altri non possono farlo: Google ha fatto delle scelte per favorire l’enorme diffusione del suo sistema operativo, l’ha reso totalmente aperto, cosa che ha i suoi pro e contro. In particolare ha dato facoltà a ogni produttore di smartphone e operatore di telefonia mobile di customizzare Android, rilasciando gli upgrade con i propri tempi e decidendo ogni volta quali modelli includere e quali no”.

Password, aggiornamenti e permission

In uno scenario del genere quindi cosa si può fare per ‘proteggere’ i propri smartphone e tablet? Ecco cinque suggerimenti di Garlati per iniziare a ridurre i rischi: 1) Definite una password sul dispositivo, anche per evitare che qualcuno ci installi qualcosa se se ne impadronisce fisicamente anche per pochi minuti; 2) Mantenete il sistema operativo sempre aggiornato: la stragrande maggioranza degli attacchi è su vulnerabilità note da mesi o da anni; 3) Utenti Android: fate attenzione quando scaricate un’app, approfondendo prima chi l’ha fatta e, se è gratis, perché. Utenti iOS: non fate ‘jailbreaking’; 4) Utenti Android: attenzione a quali permission l’app vi chiede quando la state installando (in iOS non esistono permission); 5) installate software di sicurezza per smartphone, ma non se è gratis: quasi sicuramente è malware o adware.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3