Perché i criminali informatici amano i telefoni?

0
179
antstang/Shutterstock.com

Proteggere i tuoi dati proteggendo i tuoi computer? Grande. Non dimenticare quello che hai in tasca su cui effettui le chiamate. Le cifre sui crimini informatici degli smartphone aumentano ogni mese. E questa non è davvero una sorpresa.

Lo smartphone come bersaglio

Alcuni attacchi informatici sono mirati a un individuo o un'azienda specifici. La vittima viene selezionata perché rappresenta un obiettivo di alto valore per gli attori della minaccia. Un valore elevato più spesso significa ricchi guadagni finanziari per gli attori della minaccia. Ma a volte il loro obiettivo è esfiltrare documenti sensibili o privati, proprietà intellettuale o segreti industriali. A volte, l'intero motivo è quello di causare problemi alla vittima. Gli attivisti informatici, ad esempio, cercheranno di distruggere i sistemi informatici e le informazioni della vittima. Vogliono causare danni operativi e di reputazione alla vittima. Un valore elevato non significa sempre denaro.

Spesso gli aggressori sono sofisticati gruppi informatici di criminalità organizzata o gruppi di minacce persistenti avanzate (APT) sponsorizzati dallo stato. Molti degli attacchi che lanciano sono contro obiettivi consapevoli e ben difesi e sono molto difficili da portare a termine. Richiedono un sostegno finanziario significativo, competenze tecniche di alto livello, molta manodopera e una guida e un controllo operativi.

Il recente attacco a FireEye è un esempio calzante. L'attacco è stato così sofisticato che gli investigatori ritengono che gli autori siano un APT sponsorizzato dallo stato. Il valore, in questo caso, era rubare gli strumenti software che FireEye utilizza per sondare i propri clienti’ difese informatiche.

Al contrario, altri attacchi informatici cercano di intrappolare il maggior numero possibile di vittime. Non viene individuato alcun target individuale. Gli attori della minaccia stanno giocando a un gioco di numeri. Più tiri in porta hanno, più spesso segneranno. Quindi è inevitabile che la loro attenzione si sia rivolta ai cellulari. I numeri sono sbalorditivi.

  • Entro il 2021 ci sono 275 milioni di telefoni negli Stati Uniti.
  • Ci sono 1.242 milioni di telefoni in Europa.
  • Entro il 2021 ci sono 14,9 miliardi di telefoni nel mondo.

Pubblicità

Con un obiettivo di queste dimensioni, è inevitabile che i criminali informatici utilizzino e sviluppino attacchi per compromettere i telefoni e monetizzare i loro sforzi.< /p>

App e fughe di dati

I telefoni possono eseguire app. È una delle loro maggiori attrazioni. Sono facili da installare e la maggior parte sono gratuiti. Sfortunatamente, possono essere una causa di perdita di dati. Gli sviluppatori delle app devono fare soldi. Se non fanno pagare per l'app, devi chiederti come stanno finanziando lo sviluppo.

La risposta è probabilmente vendendo informazioni su di te, come le statistiche sull'utilizzo del telefono e delle app, i contatti, le comunicazioni, le abitudini di navigazione, la posizione geografica, le app installate e altro ancora. I peggiori esempi di queste app cattureranno anche credenziali di accesso e password per i siti web che visiti, le VPN che utilizzi e così via.

RELAZIONATO: Attacchi informatici da tenere d'occhio Per Nel 2021

Riskware è il nome utilizzato per le app gratuite che si offrono di fare qualcosa di divertente o utile—e mantengono effettivamente quella promessa—ma sottraggono segretamente informazioni e le rimandano agli editori di app per essere vendute a inserzionisti o criminali. Il riskware è diverso da un telefono che viene infettato da malware nascosto. Con riskware, il proprietario dello smartphone sceglie di installare l'app ed è consapevole che verrà aggiunta al proprio dispositivo.

Con la costante confusione che sta avvenendo tra la vita digitale personale delle persone e la vita digitale aziendale, la maggior parte degli utenti sarà in grado di ricevere la propria e-mail personale e quella aziendale sullo stesso telefono ed è normale che le persone si destreggino tra più caselle di posta sullo stesso dispositivo, spesso in una visualizzazione mista. Il riskware o altre app più dannose raccoglieranno felicemente i dati, sia personali che aziendali.

Il personale a cui non è stato assegnato un telefono aziendale disporrà di un telefono privato e lo porterà sul luogo di lavoro e vorrà connettersi al Wi-Fi. I telefoni personali dovrebbero essere relegati al Wi-Fi ospite o a un altro segmento Wi-Fi configurato per i dipendenti’ dispositivi personali. Non devono essere autorizzati a connettersi alla rete principale.

Pubblicità

Per stabilire quali app possono essere installate sui dispositivi aziendali puoi utilizzare il software di gestione dei dispositivi mobili (MDM). Ciò ti consente di stabilire elenchi di app consentite e negare elenchi di app, di tenere traccia della posizione dei telefoni rubati e di cancellarli da remoto, se necessario.

I sistemi MDM possono bloccare app dannose note ed eseguire query su app sconosciute. Una volta controllate, le app sono consentite o bloccate. La parte difficile è farlo in modo da non sovraccaricare lo staff tecnico e che non danneggi i tuoi utenti. Un sistema di gestione centralizzato e una guida chiara fornita al momento dell'allocazione del telefono aiuteranno su entrambi i fronti.

Scegli con attenzione il marchio del telefono

Il divieto ben documentato che vieta l'assegnazione di contratti federali statunitensi a Huawei e a diverse altre società cinesi si basa sul sospetto che il governo cinese possa utilizzare le disposizioni della National Intelligence Law cinese del 2017 per costringere i produttori a piantare back-door e altri meccanismi di spionaggio nei loro prodotti.

RELATED< /strong>I migliori telefoni Android del 2021 per giochi, durata della batteria e altro

Potrebbe essere una minaccia chiara e attuale, ma le backdoor approvate dal governo non sono l'unico tipo di tecniche di spionaggio integrate che possono trovare la loro strada nei dispositivi direttamente in fabbrica. Un caso recente ha visto quattro cittadini cinesi coinvolti nel produttore cinese di telefoni economici Gionee condannati per aver fatto proprio questo. Non è stato motivato dalla lealtà allo stato—o dal timore di rappresaglie per non aver rispettato gli ordini del governo—è stato un semplice caso di guadagno finanziario.

Xu Li, il rappresentante legale della sussidiaria di Gionee, Shenzhen Zhipu Technology, ha collaborato con Zhu Ying, il vicedirettore generale di Beijing Baice Technology e due sviluppatori di software di Beijing Baice, per installare una versione dell'app Story Lock Screen che era un trojan app. Ha scaricato e installato un potente kit di sviluppo software (SDK) che ha permesso loro di controllare i telefoni una volta che sono stati infettati. Oltre 20 milioni di telefoni sono stati compromessi in questo modo.

Pubblicità

Non ci sono prove che Gionee fosse a conoscenza o coinvolto. Sembra sia stato un attacco alla catena di approvvigionamento perpetrato da addetti ai lavori nella catena di approvvigionamento. In poco meno di un anno le due società hanno guadagnato oltre 4,25 milioni di dollari inviando pubblicità sui telefoni. Essere vittima di adware è già abbastanza grave, ma le stesse tecniche potrebbero essere utilizzate per distribuire ceppi più insidiosi di malware come registratori di tasti e altri spyware.

Attacchi Smishing

Gli attacchi di phishing sono e-mail fraudolente che si mascherano da e-mail di organizzazioni note. Sono progettati per costringere il destinatario a eseguire alcune azioni a vantaggio degli attori della minaccia. Di solito, questo significa aprire un allegato o fare clic su un collegamento. L'obiettivo potrebbe essere quello di infettare il computer della vittima con malware o provare a raccogliere le credenziali di accesso.

RELATEDPerché scrivono il phishing con 'ph?' Un improbabile omaggio

Gli attacchi di smishing sono attacchi di phishing inviati tramite SMS anziché tramite e-mail. Questo metodo di consegna presenta diversi vantaggi per gli attori delle minacce:

  • Non hanno bisogno di vestire il messaggio con i colori, i caratteri e altri ornamenti della livrea aziendale per renderlo convincente.
  • Le persone si aspettano che i messaggi SMS siano brevi e dolci. Non si aspettano che gli venga raccontata l'intera storia nell'SMS. È normale fare clic su un collegamento in un SMS per saperne di più e ottenere i dettagli più fini.
  • Le persone trascureranno più facilmente la grammatica scadente e gli errori di ortografia in un messaggio SMS. Siamo tutti abituati a predire contrattempi di testo e anche se questo non dovrebbe accadere in un messaggio SMS aziendale, questo condizionamento ci rende più indulgenti con quel tipo di errore di quanto lo saremmo in un'e-mail aziendale.
  • Nel mondo dei messaggi SMS con spazio limitato, gli URL abbreviati sono la norma. E gli URL abbreviati possono essere utilizzati per nascondere la vera destinazione del collegamento.
  • È facile falsificare—o falsificare—il numero che ha inviato un messaggio SMS. Se ricevi un SMS da un numero di telefono che corrisponde a un contatto nella tua rubrica, il tuo telefono crederà che sia stato lui a inviarlo. I messaggi SMS verranno identificati come provenienti da quel contatto e verranno inseriti nell'elenco delle conversazioni per quel contatto, insieme a tutti i messaggi autentici di quel contatto. Tutto ciò si aggiunge all'illusione che il messaggio sia genuino.

Le suite di protezione degli endpoint di solito hanno client per telefoni cellulari e questi serviranno in qualche modo a prevenire le installazioni di malware. La difesa più efficace. Certo. consiste nell'addestrare il personale a essere consapevole dello smishing, a riconoscere i messaggi fraudolenti e ad eliminarli.

Perdita di dispositivi

La perdita di un telefono mette a rischio un'enorme quantità di informazioni sul proprietario del telefono. Se il telefono ha una password o un PIN scadenti, gli autori delle minacce non impiegheranno molto a scoprirlo. I PIN basati su date significative sono una scelta sbagliata. Gli indizi sulle date si trovano spesso nei tuoi post sui social media.

L'utilizzo di una password o un PIN efficaci e l'attivazione della crittografia sono buone misure per proteggere i dati—sia personali che aziendali—all'interno del telefono. Installare o configurare le opzioni di tracciamento è una buona idea in modo da poter vedere la posizione del dispositivo. Questo può aiutare il recupero.

Se hai aggiunto un account Google al tuo telefono, Trova il mio dispositivo di Google dovrebbe essere attivato automaticamente. Apple ha un servizio simile chiamato Trova il mio iPhone. Un sistema centralizzato di terze parti potrebbe adattarsi meglio ad alcune esigenze aziendali.

Pubblicità

La sanzione definitiva è quella di cancellare a distanza il dispositivo. Ciò richiede il software Mobile Device Management (MDM). Potresti già averne qualcuno a tua disposizione. Se la tua azienda utilizza Microsoft 365, ad esempio, viene fornito MDM di base.

SIM Swapping

Non è possibile devi perdere il tuo dispositivo per perdere il controllo su di esso. Quando acquisti un nuovo telefono puoi trasferire il numero esistente sul nuovo dispositivo e attivarlo come ‘live’ portatile.

Se i truffatori riescono a raccogliere alcune informazioni su di te, possono chiamare il tuo gestore telefonico e far trasferire il tuo numero a un telefono che è sotto il loro controllo, in una operazione chiamata SIM Swapping. Per rendere la transizione al tuo nuovo telefono il più agevole possibile, sia Apple che Google scaricheranno copie di tutte le tue app, impostazioni e dati sul nuovo telefono. Sfortunatamente, è sotto il controllo degli attori delle minacce.

RELATEDCome proteggersi dagli attacchi di scambio di SIM

Una variante consiste nell'utilizzare tecniche di ingegneria sociale per ottenere una (diciamo) scheda SIM 5G per il numero di telefono della vittima, online o presso un punto vendita. L'autore della minaccia chiama quindi la vittima e finge di provenire dal gestore telefonico della vittima informandola di un aggiornamento gratuito al 5G. Dicono loro che a breve seguirà un codice di aggiornamento. Quindi inviano alla vittima un SMS con il codice di attivazione fornito con la carta SIM 5G acquisita in modo fraudolento. Quando la vittima attiva il servizio, non aggiorna la sua vecchia SIM 4G. Al contrario, interrompe il servizio e attiva la nuova SIM 5G. Gli autori delle minacce hanno effettivamente clonato il tuo telefono.

Questi sono attacchi mirati. Le vittime hanno qualcosa sui loro telefoni che rende lo sforzo utile. I casi più famosi di questi hanno preso di mira commercianti di criptovaluta o individui con conti di criptovaluta di alto valore. Lo scambio degli SM consente di accedere ai loro portafogli digitali. Le perdite individuali sono ammontate a decine di milioni di dollari.

Wi-Fi pubblico e spoofing di rete

I telefoni e altri dispositivi mobili sono fantastici per la loro natura portatile e perché ci consentono di connetterci ovunque ci sia una connessione Wi-Fi a cui possiamo unirci. Ma devi stare attento quando sei su Wi-Fi pubblico. Tutti coloro che utilizzano il Wi-Fi sono sulla stessa rete e gli autori delle minacce possono utilizzare un laptop e alcuni software di acquisizione e analisi dei pacchetti di rete per curiosare su ciò che il tuo cellulare sta inviando e ricevendo. Quindi quello che potresti aver pensato fosse privato non è affatto privato.

Pubblicità

Non dovresti usare il Wi-Fi pubblico se hai bisogno di inserire una password per accedere a uno dei tuoi siti o per controllare la tua posta. Non fare nulla di sensibile come l'online banking o l'utilizzo di PayPal o di qualsiasi altra piattaforma di pagamento. Non fare nulla che riveli le tue informazioni di identificazione personale. Controllare i risultati sportivi o aggiornarsi sulle notizie va bene. Se stai facendo qualcos'altro, dovresti sempre utilizzare una rete privata virtuale (VPN). Una VPN invia i tuoi dati in un tunnel crittografato privato, rendendo impossibile la visualizzazione agli attori delle minacce.

Per un paio di centinaia di dollari, gli autori delle minacce possono acquistare dispositivi portatili che fungono da punti di accesso Wi-Fi (WAP). Si accampano in un bar o in un altro spazio pubblico e configurano il loro WAP fittizio in modo che abbia un nome simile alla vera connessione Wi-Fi gratuita.

Le vittime ignare, di solito quelle in fretta—si connetterà al Wi-Fi fasullo dell'attore della minaccia invece del vero Wi-Fi gratuito. Il Wi-Fi dell'autore della minaccia è connesso al Wi-Fi originale in modo che la vittima sia online, ma tutto ciò che la vittima digita viene catturato dal dispositivo dell'autore della minaccia. Una VPN ti terrà al sicuro anche in questa circostanza.

Una VPN affidabile è un must se hai intenzione di utilizzare il Wi-Fi pubblico per qualcosa di diverso dalla più banale navigazione web. Naturalmente, se disponi di una quota dati molto elevata nel pacchetto del tuo telefono, potresti non aver bisogno di accedere a un Wi-Fi pubblico.

E mentre parliamo di spazi pubblici, evita pubblicamente punti di ricarica telefonici condivisi. Se sono stati compromessi, possono iniettare codice dannoso nel tuo telefono.

RELAZIONATO: Che cos'è il “Juice Jacking” e dovrei evitare i caricabatterie del telefono pubblico?

È un computer, quindi patchalo

Il telefono moderno è un computer in tasca con cui puoi effettuare chiamate sopra. Ha un sistema operativo, esegue app e dovresti avere una sorta di suite di protezione degli endpoint in esecuzione su di esso. Tutti questi dovrebbero essere le versioni correnti e tenuti aggiornati.

Pubblicità

Questa può essere più una sfida con il telefono Android che con altri dispositivi. Diversi produttori di cellulari fondono le proprie integrazioni in Android vanilla prima di distribuirlo. Samsung, HTC, Sony e altri forniscono le proprie modifiche ad Android. Ciò rallenta il rilascio delle patch Android perché la patch deve essere rilasciata ai produttori da Google e quindi abbellita dai produttori di terze parti prima di essere rilasciata agli utenti finali.

Non dimenticare gli utenti

Adotta buone pratiche commerciali come il controllo delle app, l'implementazione della crittografia e la gestione dei dispositivi mobili. Fornisci una guida al tuo personale in modo che conosca l'igiene informatica di base per l'utilizzo del telefono. Di' ai tuoi dipendenti di:

  • Utilizzare PIN, password o riconoscimento delle impronte digitali efficaci.
  • Utilizzare sempre una VPN su reti Wi-Fi pubbliche.
  • Ruota disattivare Bluetooth e Wi-Fi quando non li utilizzi.
  • Fai attenzione alle app che scarichi. Cercali prima.
  • Attiva i backup.
  • Evita i punti di ricarica dei telefoni pubblici. Porta invece con te una batteria ausiliaria.