tech
Tutti i dati del tuo smartphone che dovresti proteggere, e come
In collaborazione con Samsung
Le nostre vite si riassumono in meno di 200 grammi. E i criminal hacker lo sanno: dentro gli smartphone che mettiamo distrattamente in tasca o in borsa ci sono le nostre credenziali social, la password del conto corrente, le foto e video che vorremmo vedere solo noi. Se il nostro telefono dovesse essere hackerato, saremmo disposti a pagare qualsiasi cifra per riavere tutto quello che c’è dentro. Fortunatamente, la consapevolezza di avere tra le mani un oggetto che custodisce i nostri dati è cresciuta sia nei consumatori che nelle imprese del settore. Come Samsung, che ha sviluppato Samsung Knox, una protezione end-to-end in tempo reale pensata, inizialmente, per le aziende e poi estesa agli utenti, che gestisce 50 milioni di dispositivi al giorno e ne ha protetti circa 1 miliardo negli ultimi nove anni.
1. Fai attenzione a cosa scarichi
Le modalità di attacco sono abbastanza standardizzate e hanno come target principale i dati personali, come password, credenziali e informazioni sensibili, anche se il criminal hacker potrebbe voler rubare foto e video a fini di ricatto. Ma si possono rubare (e poi rivendere sul dark web) anche informazioni e credenziali relativi a sistemi aziendali o i dati relativi all’accesso al proprio conto corrente. Uno smartphone può venire attaccato da applicazioni malevole, che magari presentano come cloni in tutto e per tutto delle app originali – e quindi scaricate inconsciamente – e che sfruttano la vulnerabilità dei sistemi operativi dei nostri telefoni. In casi come questo, un sistema come Samsung Knox Vault, che isola fisicamente PIN, password, parametri biometrici e chiavi critiche nella memoria protetta, può fare la differenza.
2. Fai attenzione a dove clicchi
C’è poi lo smishing, vale a dire il phishing fatto tramite l’invio di sms o instant messaging. «In questo caso nel messaggio sono contenuti link a pagine o applicazioni malevole costruite ad hoc per installare malware o sottrarre dati», dice a VD Pierguido Iezzi, di Swascan. «Lo smishing è un’operazione meno tecnologica di altre. Questa infatti fa leva sul fattore umano». Ed è un vantaggio, perché facilmente riconoscibile come truffa. Nella maggior parte dei casi, infatti, si configura come un messaggio inviato tramite sms o via Whatsapp in cui vengono richiesti dati personali da parte, ad esempio, di una banca o di un servizio di spedizioni.
«Lo scopo dello smishing è rubare credenziali di accesso. Di solito, subito dopo essere stati tratti in inganno, arriva un messaggio in cui ci viene chiesto se siamo stati noi a effettuare l’accesso da una determinata località, diversa da quella da dove ci troviamo». Importante, quindi, chiedersi sempre su che cosa stiamo cliccando. Manca, infatti, la percezione che cliccare su un link o dare le proprie credenziali a qualcuno equivalgono a consegnare le chiavi di casa a uno sconosciuto.
3. Usa l'autenticazione a due fattori e occhi aperti durante l’installazione delle app
Per combattere chi ci attacca è importante adottare il sistema di autenticazione a due fattori. Questo vale sia per il conto corrente che sul fronte dei social. Un’altra raccomandazione è quella di non scaricare applicazioni da store non ufficiali, che non sono controllati. «E capire, quando scarichiamo un’applicazione, cosa stiamo abilitando durante la fase di installazione. Lo smartphone ci porta a essere veloci, ma la velocità è proprio l’arma che usano i criminal hacker per ingannarci» commenta Iezzi.
4. Attenzione a dove ti connetti
Wi-Fi e bluetooth presentano criticità per la nostra sicurezza. Serve prestare massima attenzione alla connessione a reti Wi-Fi senza password e a come si usa il bluetooth. Le probabilità di hackeraggio sono inferiori, perché il volume di persone da attaccare è ridotto. Ma il rischio non è nullo.
5. Sei stato hackerato? Niente panico
Uno dei segnali che il nostro telefono è sotto attacco è il consumo della batteria. Le applicazioni malevole e gli spyware consumano una quantità anomala di carica, in quanto lavorano “di nascosto” in background. Se il telefono è stato hackerato, bisogna provare a identificare l’applicazione malevola che potrebbe essere nascosta. Possono essere d'aiuto, in questi casi, strumenti come la nuova dashboard per l'utilizzo delle autorizzazioni negli smartphone Galaxy, che permette di vedere quali app condividono i dati dell'utente e tenere traccia delle proprie attività. È necessario, comunque, affidarsi a un esperto e in caso di tentativo di furto di identità cambiare tutte le credenziali.
Questo articolo nasce in collaborazione con Samsung Electronics, da sempre impegnata nella protezione dei dati sensibili dei propri utenti. Oggi Samsung Knox fornisce una protezione end-to-end, in tempo reale, per tutta la durata della vita dei prodotti, realizzando così un sistema di sicurezza collettivo, in cui utenti e aziende siano sempre supportati in materia di cyber security. Per approfondire, clicca qui.
Segui VD su Instagram.