Incremento delle minacce versatili

Secondo uno studio di Kaspersky Lab, il 34% degli utenti di Internet su scala mondiale ha subito nel 2012 attacchi da parte di programmi malware. Come è noto, alcuni programmi molto

minacce versatili

Secondo uno studio di Kaspersky Lab, il 34% degli utenti di Internet su scala mondiale ha subito nel 2012 attacchi da parte di programmi malware. Come è noto, alcuni programmi molto diffusi come Java, Acrobat Reader e Internet Explorer rappresentano spesso il principale veicolo attraverso il quale gli hacker realizzano i loro attacchi.

minacce versatili

Al giorno d’oggi accediamo alle nostre informazioni online mediante diversi dispositivi (smartphone, iPad, app ecc.), e chi progetta questo tipo di attacchi affina le proprie abilità, mantenendosi sempre aggiornato sui cambiamenti nelle abitudini degli utenti. Le minacce a cui siamo soggetti come utenti si nascondono ormai in qualsiasi dispositivo con connessione a Internet; in sostanza, la versatilità e la sofisticatezza di questi attacchi hanno raggiunto livelli estremamente elevati.

Minacce multiple per SO. Un tempo i malware erano progettati per specifici sistemi operativi e la maggior parte degli attacchi era diretta verso piattaforme Windows. Adesso non è più così. Nuove minacce, come il trojan Morcut, assumono le sembianze di un applet o di un plugin e possono essere scaricati su qualsiasi sistema operativo, incluso Mac. Trojan come questi, infatti, contengono script adatti ad ogni SO che, una volta attivati, lo identificano iniettando la versione corrispondente del codice malware. Dopo anni di virtuale immunità a questo genere di minacce, i prodotti Apple sono ora tra i più colpiti: nel 2012, gli esperti antivirus di Kaspersky Lab hanno aumentato il numero delle signature del 30% rispetto all’anno precedente per individuare trojan Mac. Tra i malware per Mac segnaliamo i Trojan OSX.FacCo.a e Jahlav che, sotto forma di codec video, s’impossessano dei dati degli utenti e scaricano altri malware.

Dispositivi mobili. La grande maggioranza dei malware per dispositivi mobili creati nel 2012 era stata progettata per colpire dispositivi Android, soprattutto perché la percentuale di vendita dei dispositivi che utilizzano questa piattaforma è più alta in comparazione con i dispositivi iOS. Tale tendenza è dovuta anche al fatto che Google, a differenza di Apple, ha sempre dimostrato un approccio di vendita più aperto nei confronti delle sue app – rendendo Android più esposto agli attacchi malware. Tuttavia è bene considerare anche un altro fattore: molte app ufficiali per Android collaborano con network e agenzie pubblicitarie (sospette nella migliore delle ipotesi e dannose nel peggiore dei casi) in grado di ottenere l’accesso alle informazioni personali degli utenti come indirizzi e-mail e numeri di telefono.

Questo non significa che App Store sia esente da app maligne. Ad esempio, nel luglio 2012 è stata individuata la prima applicazione sospetta: si tratta di ‘Find and Call’, un programma che andava alla ricerca di indirizzi e-mail e numeri di telefono degli utenti a cui inviare una valanga di messaggi spam.

Indipendentemente dalla piattaforma, questo tipo di minacce possono spaziare da messaggi spam a veri e propri furti d’identità digitali. I malware per dispositivi mobili sono in grado di accedere alle e-mail, rubare indirizzi dalla rubrica del telefono, utilizzare la geolocalizzazione per rintracciare gli utenti, attivare la fotocamera per rendere più agevole il processo di furto d’identità o prendere il controllo generale del dispositivo che diventa uno dei tentacoli di una botnet di massa su scala globale.

E ricordate: gli smartphone non sono gli unici ad essere sensibili a questi attacchi; anche tablet e smart TV sono nel mirino.

Minacce abituali. Alcune forme comuni di spamming, come il phishing ad esempio, a cui gli utenti sono ormai abituati, si stanno diffondendo anche sui dispositivi mobili. Infatti, mentre con un PC o un portatile (che hanno una schermo grande) è più facile riconoscere una truffa, l’impresa si fa più ardua con uno smartphone, dallo schermo decisamente più piccolo. Nei dispositivi mobili la barra degli indirizzi è in effetti pressoché invisibile, ed è proprio su questi fattori che gli hacker giocano nel momento in cui devono mettere a punto le loro truffe. E-mail false provenienti da finte entità bancarie e agenzie di viaggi, truffe via social network come Twitter, realizzate attraverso link accattivanti e camuffati grazie a URL accorciate di tipo bit.ly che spingono gli utenti verso siti pericolosi, sono solo alcune delle azioni più comuni dei cybercriminali.

Bambini e malware. La nuova frontiera delle minacce versatili attacca anche i bambini approfittando della loro inesperienza per diffondere malware.

Le app di Facebook, Foursquare e Yelp che dispongono dell’opzione di ‘check-in’ offrono informazioni di geolocalizzazione e sono molto pericolose, soprattutto per i bambini. La questione si fa più seria se tale strumento è utilizzato in combinazione con Twitter.

I genitori non hanno quindi vita facile. Permettere ai ragazzi di utilizzare un dispositivo mobile può comportare talvolta serie conseguenze economiche, soprattutto se i bambini scaricano app a pagamento o cadono vittime delle trappole di alcuni video giochi “gratuiti” dove è necessario pagare per superare il livello o per avanzare.

Il caro, vecchio antivirus per Windows non copre questa vasta gamma di minacce e l’atteggiamento tradizionale non è più sufficiente quando si utilizzano dispositivi così diversi l’uno dall’altro, immersi in un panorama tecnologico complesso. Alla luce di tutto ciò, bisogna adottare soluzioni di sicurezza che offrano protezione a tutti i dispositivi in nostro possesso, creando una vera a propria rete di sicurezza.

Consigli