Reti Wi-fi, intercettazioni di telefonate e dati e intrusioni via app: la violazione della privacy passa spesso per vie invisibili.

 

Lo smartphone e i dispositivi mobili s0no diventati una parte integrante della quotidianità (grazie anche ai sistemi di Internet-Of-Things) e alla quale vengono affidati, spesso con leggerezza, una quantità sempre maggiore di informazioni. Questo fa sì che ogni cellulare sia una banca dati in grado di attirare l’interesse dei cybercrimanli, ai quali non risulta molto difficile entrare in possesso delle informazioni contenute in ogni dispositivo. Ma quali sono le cause di questa esposizione alla violazione della privacy? Ecco una lista delle principali minacce che mettono a repentaglio la sicurezza dei dati sul vostro telefono.

 

Rete Wi-Fi

Una tendenza che quasi tutti hanno è quella di impostare l’accesso automatico alle reti. In questo modo si consente ai malintenzionati di sapere, attraverso i le richieste a specifiche reti, il nome di chi si connette o, nei casi di tecniche più avanzate, di ingannare il dispositivo con un access point in grado di sostituirsi ad una determinata rete. Così facendo è possibile reindirizzare l’utente verso pagine simili a quelle che egli sta cercando (per esempio Facebook) e da esse ottenere i dati d’accesso che il visitatore pensa di star immettendo senza alcun problema. Questa tecnica è nota con il nome di Dns spoofing.

 

IMSI Catcher

Sul mercato esistono, inoltre, numerosi apparecchi, gli IMSI catcher, in grado di ottenere i codici IMSI e IMEI dei dispositivi presenti in una certa area, permettendo di identificare ognuno di essi, spesso con la possibilità di manometterne il funzionamento. Generalmente usati da polizia e intelligence, questi apparecchi sono stati al centro di una recente protesta riguardo la loro capacità di registrare telefonate e SMS.

 

Intercettazioni via app

Gli utenti non devono guardarsi solo dall’intercettazione di codici e segnali, ma anche da quella di applicazioni e cloud soggetti a vulnerabilità: alcune aziende israeliane, infatti, dichiarano di essere in grado di poter risalire a dati sensibili come password, foto e contatti, semplicemente agganciandosi, tramite apparecchi di loro produzione, ai dispositivi presenti in una determinata area e con l’accesso al W-FI attivo.

 

Registrazione di chiamate ed SMS

Intercettare le chiamate non è una novità, ma le nuove tecnologie stanno alzando l’asta in questo ambito, dal momento che, ricorrendo a servizi offerti da aziende come l’israeliana Ability, è possibile arrivare a qualsiasi conversazione telefonica e via messaggio in qualunque località geografica (e quindi non in un zona limitata, come con i sistemi basati sui codici IMSI locali): una volta ottenuto il codice IMSI di un dispositivo, l’azienda sfrutterebbe un falla in SS7, un protocollo utilizzato per la connessione tra i vari operatori telefonici nel mondo. Questo sistema permetterebbe di risalire anche a messaggi inviati attraverso app come Whatsapp, dal momento che sarebbe possibile clonare l’account collegato.

 

Impiego di trojan

Hackerare uno smartphone rimane una delle opzioni preferite per la violazione della privacy: installando in maniera ingannevole un software all’interno del dispositivo, è possibile fare in modo che esso invii dati ad un pannello di controllo, autorizzi accessi che generalmente cono bloccati e acceda a funzioni interne. Il modo principale attraverso il quale questi malware vengono diffusi è il download di app provenienti da store non certificati (come quello di Google) e quindi non soggette a controlli del codice.

 

Ad eccezione dei servizi di Ability (che hanno un costo di circa 20 milioni di dollari e sono perciò indirizzati principalmente alle realtà governative), ognuna di queste apparecchiature e tecniche è accessibile pressappoco a chiunque, rendendo ogni utente con delle capacità informatiche adeguate un potenziale hacker. Inoltre, è molto difficile difendersi da questi sistemi, dal momento che è quasi impossibile riconoscere il momento in cui si sta subendo un attacco e come fare a prevenirlo: solo nel caso dell’accesso tramite Wi-Fi e della presenza di trojan è possibile applicare una prassi grazie alla quale prevenire l’intrusione nel proprio dispositivo.