Allarme sugli attacchi degli hacker
IĀ malwareĀ pericolosi per gli smartphone possono azzerare il conto corrente. GliĀ smartphoneĀ moderni (oltre a telefonare) offrono una serie infinita di applicazioni e servizi che ci permettono di interagire col mondo esterno. Proprio in questo suo essere quasi una estensione digitale del nostro io risiede lāenorme potenziale di rischio: il rischio che dei malware violino la nostra privacy e carpiscano informazioni sensibili. In sostanza tutti i nostri dati ā personali, fiscali, bancari ā sono contenuti nei cellulari. A portata diĀ clickĀ per gli hacker e per i criminali informatici.Ā Ce ne siamo giĆ occupatiĀ anche in relazione allo scandaloĀ Qatargate, in cui il software-spiaĀ PegasusĀ parrebbe aver giocato un ruolo rilevante. Lāallarme ĆØ, ora, lanciato da Alessandro Da Rold suĀ La VeritĆ , ma da molteplici altre fonti emergono differenti criticitĆ . Ad esempio, quante volte durante una normale giornata usiamo Google? Uno strumento semplice, che ĆØ diventato la nostra quotidianitĆ .Ā La cosa inquietante ĆØ che lo stesso processo puĆ² essere usato anche dai pirati informatici, come spiegaĀ Pierguido Iezzi, ceo diĀ Swascan, che si occupa di cyberintelligence. La vulnerabilitĆ dello smartphone fa sƬ che si sia trasformato nel target piĆ¹ colpito dagliĀ hacker. A differenza dei PC,Ā infatti, i telefoni cellulari raramente ricevono aggiornamenti cosƬ frequenti dei loro sistemi operativi.Ā Di conseguenza, iĀ criminal hackerĀ sfruttano a proprio vantaggio questa lacuna nel perimetro di sicurezza del produttore di smartphone, inviando dei malware.Ā E quando un hacker invia questo malware ai telefoni cellulari, lo utilizza per requisire lāhardwareĀ del cellulare. Uno dei malware piĆ¹ comuni che possono essere inviati, come ha dichiarato lo stesso Pierguido Iezzi anche al quotidianoĀ Il Foglio, ĆØĀ Zitmo, acronimo diĀ Zeus-in-the-mobile. Questo malware ĆØ stato appositamente progettato per attaccare le applicazioni diĀ home bankingĀ sui telefoni cellulari. QuestoĀ tenta di aggirare lāautenticazione di sicurezza a due fattori dellāapp della banca, rubare i dati sensibili e accedere aiĀ conti bancari. E svuotarlo, potenzialmente. Inoltre, gli smartphone ci permettono di accedere praticamente a qualsiasi piattaforma a cui desideriamoĀ loggarci.Ā āPurtroppo, molte di queste piattaforme sono terreno fertile per i cyber attaccanti, in particolare i social mediaā, sostiene ancora Iezzi. Un portale specializzato,Ā Redhotcyber, si ĆØ invece recentemente occupato dei cosiddettiĀ COVID-bit. Precisiamo che il termine, in questo caso, non riguarda lāomonimo virus bensƬ lāidentitĆ digitale. Il COVID-bit ĆØ un malware che genera impulsi, mentre uno smartphone acquisisce i dati.
Ecco il funzionamento di questa tecnologia: un malware installato su un computerĀ genera delle radiazioni elettromagnetiche nellāintervallo di frequenza diĀ 0-60 kHz, che poi vengono captate da un ricevitore situato a una distanza di 2 metri, che puĆ² essere uno smartphone con una antenna da 1 dollaro.Ā Tale strumento ĆØ stato progettato per superare le retiĀ Air Gap, ovvero quelle completamente scollegate dallāInternet globale e che sono spesso utilizzate in infrastrutture critiche. Alcuni esempi di questi scenari includono bookmarks abbinati a login salvati, login a siti web dannosi senza firma,Ā iscrizione a mailing list dannose e molto altro. Il tutto allāinsaputa dellāutente reale. Dunque, cāĆØ ancora molto da fare dal punto di vista della sicurezza degli operatori dei servizi cloud. Negli ultimi mesi, leggiamo da Dario Fadda suĀ Cyber Security 360, si ĆØ inoltre scoperta una nuova operazione criminale denominataĀ Omega.Ā
Omega utilizza ilĀ ransomware, con la tecnica della doppia estorsione, e ha un sito web per esporre le proprie vittime in assenza di pagamento di riscatto. Tale tecnologia colpisce particolarmente leĀ aziende.Ā Il primo approccio estorsivo alla vittima ĆØ la richiesta di riscatto per poter avere la chiave diĀ decriptazione, utile a ripristinare il corretto accesso ai propri file, a questo punto resi completamente inaccessibili. Come sempre piĆ¹ spesso accade, ĆØ anche accompagnata da una seconda estorsione, costituita appunto dalla minaccia di diffusione online di quanto rubato, tra i file criptati dellāazienda vittima.