L’impegno nella mobile security di Check Point Software

L'impegno nella mobile security di Check Point Software

Il primo episodio della serie “Meet the Hackers” aumenta tra gli utenti finali la consapevolezza del rischio di avere un dispositivo mobile non protetto. Secondo quando riportato in questo post apparso qualche giorno fa sul blog di Check Point, il malware mobile può diventare il peggior incubo sia per gli utenti finali sia per le aziende. Tanto si è già scritto su quali sono i principali malware mobile principali e sul loro funzionamento, ma è importante comprendere perché gli hacker scelgano di colpire soprattutto i dispositivi mobile.

Check Point divide così i “creatori” di malware mobile in 4 tipologie:

– gli esploratori: sono gli sviluppatori state-level che generano malware capaci di andare in missione di ricognizione, vedi il caso CIA/Vault 7;
– le spie: sono gli sviluppatori che creano malware con lo scopo di fare spionaggio industriale di governi e organizzazioni in tutto il mondo. Tra gli esempi più eclatanti il NSO Group – venditore di armi informatiche che si cela dietro il malware Pegasus – che conta tra i suoi clienti anche il governo messicano;
– i “finti genitori”: sono quegli hacker che diffondono spyware sotto forma di sistemi di “parental control”;
– i normali: sono gli hacker che sviluppano “malware ordinari” per guadagnare denaro illecito.

Queste quattro categorie non sono così del tutto differenti: se si considerano tecniche, tecnologie e parti intere di codice, hanno parecchi punti in comune.
Ma perché gli hacker preferiscono il mobile? Le piattaforme mobile offrono un’opportunità davvero ghiotta per gli hacker che vogliono fare spionaggio o generare profitti.

I motivi sono vari:

-la maggior parte degli utenti mobile non protegge il proprio dispositivo come dovrebbe o non scarica le patch di aggiornamento: mentre i nostri computer desktop sono muniti di sistemi di protezione, i nostri smartphone non conoscono nulla di tutto ciò, quindi risulta molto semplice per un malintenzionato entrare in un dispositivo;
-un altro motivo per cui i dispositivi mobili sono dei facili obiettivi è la superficie ampia di attacco: visto che sono circa più di due miliardi gli utenti mobile in giro per il mondo e un quarto di loro possiede più di un dispositivo, è comprensibile pensare come l’economia di scala offerta dai dispositivi mobili è incredibilmente attraente per i criminali informatici;
-il numero di cellulare non è considerato un dato altamente riservato, quindi i gruppi di spionaggio rintracciano facilmente i numeri di telefono delle potenziali vittime per mettere in atto consistenti operazioni di phishing;
-un dispositivo mobile infetto può causare molti più danni di un PC. Per esempio, i malware mobile banking possono sfruttare la loro capacità di accesso alle chiamate in arrivo e ai messaggi SMS aggirando le soluzioni di sicurezza basate sull’autenticazione a due fattori;
-i dispositivi mobili infetti sono la miglior arma di spionaggio, poiché gli utenti portano con sé i cellulari – con microfono e telecamera integrati sfruttabili – consentendo così agli hacker di seguire e registrare costantemente la vittima a sua insaputa.

Il mobile ha quindi un potenziale enorme per i criminali informatici: i dispositivi mobile sono perfetti infatti sia per gli attacchi più mirati sia per quelli di massa consentendo agli hacker di effettuare dei reati mai visti prima.