Negli episodi precedenti:
- Animali “mobile” e dove trovarli – Prima parte: adware, subscriber, flooder SMS, attacchi
- Animali “mobile” e dove trovarli – Seconda parte : ransomware, wiper, cryptominer dannosi.
Nella terza parte del nostro esaustivo studio sulle minacce rivolte ai dispositivi mobili, parleremo di quei malware il cui scopo principale è quello di appropriarsi delle informazioni di valore degli utenti.
Spyware
Con il termine Spyware ci si riferisce a quei programmi che, come più o meno si capisce dal nome stesso, hanno lo scopo di spiare gli utenti. Come i miner occulti di criptomonete, gli spyware fanno di tutto per passare inosservati sullo smartphone e il più a lungo possibile, per questo si tratta di malware difficili da individuare.
Alcuni tipi di spyware rubano dati (da username e password a fotografie e dati di geolocalizzazione), altri si dedicano allo spionaggio vero e proprio, registrando audio e video.
In concreto gli spyware sono capaci di:
- Appropriarsi di e-mail e messaggi di testo (SMS e messaggi istantanei) che vengono poi inoltrati ai cybercriminali;
- Registrare conversazioni telefoniche;
- Inviare ai cybercriminali le coordinate GPS del dispositivo;
- Inoltrare la cronologia dei browser e gli appunti;
- Rubare documenti personali e di lavoro o qualsiasi altro file dallo smartphone;
- Attivare il microfono e/o la fotocamera e inviare ai cybercriminali registrazioni audio-video segrete o foto;
- Rubare le credenziali di accesso a conti bancari o degli account sui social network;
- Raccogliere informazioni di sistema.
Ad esempio, il Trojan spyware Skygofree iniza a registrare l’audio quando il proprietario del dispositivo infetto si trova in un determinato posto, che i creatori dello spyware considerano interessante per i loro scopi. Inoltre, si appropria della cronologia del browser, di username, password e numeri di carte di credito. Poi si connette da solo alla rete Wi-Fi e trasferisce il ricco bottino ai cybercriminali.
Keylogger
Gli spyware possono essere creati per ottenere una serie generale di obiettivi o per uno scopo specifico. Ad esempio, i keylogger sono malware che registrano i tasti digitati sulla tastiera. È vero, gli smartphone di oggi hanno solamente tastiere virtuali ma per i keylogger è solo un vantaggio. Alcuni, infatti, si fanno passare per tastiere alternative e per loro risalire a ciò che digita l’utente è praticamente un gioco da ragazzi.
Trojan bancari
Un’altra tipologia specializzata di spyware sono i Trojan bancari che rubano i dati collegati a carte di credito e app di home banking. Si tratta di malware molto sfruttati dagli hacker perché aprono le porte ai conti in banca degli utenti.
Di Trojan bancari ci sono infiniti tipi, e in molti casi comprendono numerose funzionalità. Ad esempio, alcuni possono sovrapporre la propria schermata su un’app bancaria; in questo modo l’utente pensa di star digitando i propri dati sulla sua app di fiducia e invece consegna queste informazioni al Trojan che le registra senza che l’utente abbia il minimo sospetto. Inoltre, alcuni Trojan bancari per dispositivi mobili intercettano gli SMS inviati dalla banca e che contengono codici di conferma o informazioni sui prelievi effettuati.
Il Trojan Faketoken, ad esempio, utilizzava delle schermate che imitavano diverse app dove ci si aspetta normalmente di dover indicare dati delle carte di credito (codici CVV compresi) per scopi assolutamente normali. Il programma intercettava poi gli SMS inviati legittimamente dalla banca e gli inoltrava ai cybercriminali, per poter effettuare transazioni bancarie a nome del proprietario del dispositivo.
Come proteggersi dai Trojan per dispositivi mobili
Per evitare di cadere nella trappola di queste Trojan, vi consigliamo di seguire queste semplici regole:
- Scaricate app solamente dagli store ufficiali come Google Play. Non è una garanzia al 100%, ma la probabilità di imbattersi in un Trojan sarà sicuramente minore. Vi consigliamo, inoltre, di bloccare l’installazione di software di terze parti, basta cercare l’opzione tra le impostazioni del dispositivo;
- Non dimenticate di installare sempre gli aggiornamenti di sistema e delle applicazioni, in quanto risolvono le vulnerabilità che i cybercriminali potrebbero sfruttare per i propri scopi.
- Pensateci sempre due volte prima di cliccare su link di dubbia provenienza che trovate in e-mail e messaggi di testo;
- Prestate attenzione alle autorizzazioni richieste dalle app durante la loro installazione. In questo post vi spieghiamo tutto al riguardo;
- Installate una buona soluzione di sicurezza sul vostro smartphone e analizzate il sistema periodicamente. Ad esempio, Kaspersky for Android individua e neutralizza le app sospette e vi tiene lontano da siti pericolosi.