Home » NOVITA' NORMATIVE » spam: gli "iPhone" ed i "Tablet"

spam: gli "iPhone" ed i "Tablet"

spam: gli "iPhone" ed i "Tablet" - studio legale Potenti

  Gli apparecchi di telefonia mobile con le loro connessioni alla rete costituiscono, alla pari di un qualunque personal computer, un canale di propalazione delle attività criminali della rete.  

 


  

La fantasia del crimine informatico è sempre fervida e non conosce ostacoli. L’enorme successo riscosso dal nuovo iPhone 5, per il quale Apple ha ricevuto 2 milioni di preordini in sole 24 ore, ha catalizzato l’interesse del cyber-crimine che hanno pensato bene di sfruttare questa occasione per diffondere una finta mail contenente, solo in apparenza, l'avviso di consegna dell'apparecchio. L'esigenza di difesa dai messaggi spazzatura non esclude infatti neppure la ormai numerosa platea dei possessori di smartphone, i quali potendo fruire di vere e proprie piattaforme informatiche è destinataria, attraverso l'accesso in rete, a SPAM ed infezioni informatiche (virus, troyan, worm). Gli utenti che sono in attesa di ricevere il nuovo iPhone 5, potrebbero essere tentati di aprire con una certa leggerezza delle notifiche di preavviso della consegna provenienti da Ups e FedEx, i corrieri incaricati da Apple. Le comunicazioni ovviamente sono un falso e integrano, in allegato, un file htm con un link che dovrebbe comunicare le informazioni sullo stato dell’ordine. Niente di vero: indirizza verso una pagina appositamente realizzata che installa un trojan bancario nel PC tramite uno script nascosto. Dai dati forniti dalle società di analisi, il ritmo di crescita dei prodotti smartphone e tablet è in aumento fortissimo. L'aumento degli accessi in mobilità apre una ulteriore finestra alle truffe come il "phishing" (si veda finestra apposita alla pagina "webcrime" di questo sito). A darne notizia i Websense Security Labs. Controllando le email monitorate dal servizio Cloud Email Security di Websense, si sono verificate intercettazioni e blocco di oltre 45.000 email simili. Le esche UPS/FedEx non sono una novità, ma di questi tempi quando le persone stanno aspettando con impazienza un’email di questo tipo è molto probabile che i destinatari abbassino le proprie difese ed eseguano il file allegato, conclude Patrik Runald, Director Websense Security Labs. E' stato verificato che le modalità operative del file  caricato, è un "iframe" di un dominio .UR, che è un sito Blackhole Exploit Kit che installa un trojan bancario nel PC. Negli ultimi mesi si registrano con una diffusa frequenza degli attacchi che arrivano dalla serie dei "Kit Blackhole": trai destinatari delle attenzioni dei malintenzionati anche gli iscritti dei social network Facebook e Twitter. "Kit Blackhole" è un laboratorio dove i criminali informatici progettano strumenti software per intrusioni e furti di dati. Attraverso una sorta di pannello di controllo possono verificare il risultato degli attacchi e, per esempio, quali nazioni o sistemi operativi siano stati raggiunti. Fornisce cioè una serie di indicazioni guida per i suoi utilizzatori. In concreto è l'automizzazione su scala globale del crimine informatico mediante piattaforme che lasciano piu' spazio libero alla creatività dei pirati informatici.

 A conferma delle non allarmistiche previsioni oggetto del presente commento lunedì 22 ottobre il Federal Bureau of Investigation ha messo in guardia i cittadini americani, e di conseguenza tutti quelli del mondo, dal rischio di attacchi informatici cui gli smartphone ed i tablet possono erre oggetto. Dai dati pubblicati su quotidiani nazionali si apprende che il “malware” indirizzato a questi ultimi strumenti di comunicazione è aumentato in un anno del 700%. Quasi il 100% di questi attacchi ha colpito la piattaforma Android, afferma il vicepresidente di Mcfee, colosso della sicurezza digitale del gruppo Intel. Riferisce il dirigente che sono stati accertati anche casi di sfruttamento di sms da parte di troyan, botte, virus.

 La maggior  parte degli attacchi deriva dalle applicazioni, le APP. Queste sono spesso e volontariamente installate da utenti che, per la difficoltà di rendere intellegibile il testo delle condizioni contrattuali, autorizzano pratiche di vero e proprio spionaggio sui dati e le informazioni in possesso ma, anche, la verifica degli spostamenti fisici, appunto, trasformandosi in una minaccia per la sicurezza dei beni e delle persone. I Botnet sono computer che a seguito dell’infezione risultano controllati dai cyber criminali senza che nessuno se ne accorga. I botnet mobili sono maggiormente pericolosi in quanto vagando sulle molte reti wi-fi finiscono in mano al consumatore. Ora che ci sono 5 miliardi di dispositivi collegati ad internet è ovvio che le occasioni per i cyber criminali aumenteranno di conseguenza e proporzionalmente.