5 consigli utili per blindare i nostri smartphone da programmi malevoli

Suggerimenti-per-la-sicurezza-dello-smartphone

Dopo che, con l’arrivo degli smartphone, i cellulari sono diventati intelligenti, e così anche i virus hanno fatto altrettanto: nel 2011 DroidDream ha tramutato in un incubo l’esperienza mobile, nel 2012 KongFu ha lanciato i suoi attacchi mediante i giochi più conosciuti mentre oggi, nel 2014, è Koler a frodare gli utenti con l’avviso “il tuo smartphone è stato bloccato per motivi di sicurezza”.
In un panorama del genere, il Mobile Malware non festeggia soltanto i suoi primi 10 anni di vita… ma anche la tranquillità degli utenti, che ormai consegnano agli smartphone la propria vita.
Con tutto ciò, per attaccare i virus senza rinunciare ai privilegi della tecnologia, Sophos raccomanda alcuni facili accorgimenti che possono fare la differenza:
1. Tenere sempre aggiornati i sistemi operativi. E’ la regola primaria per favorire migliori prestazioni ed un maggior grado di protezione da malware di ultima generazione

2. Collegarsi soltanto a reti Wi-Fi sicure. Una rete Wi-Fi poco protetta è come una tavola imbandita su cui non si sa cosa si può trovare: un uso consapevole di internet consente di tenere sott’occhio i propri dispositivi.

3. Scaricare applicazioni da siti web affidabili. Soltanto gli store ufficiali garantiscono applicazioni controllate.

4. Tenere molto alte le impostazioni di sicurezza. Dovete prestare molta attenzione ai livelli di sicurezza settati sullo smartphone, specie se sono applicazioni sconosciute di cui non si conosce l’origine.

5. Installare software per la protezione come Antivirus o Anti Malware. Vigilare ed avere un buon senso fanno parte delle norme base per tenere gli smartphone sempre “in forma”. Ciò nonostante, è preferibile installare programmi di protezione,che possano identificare e bloccare le applicazioni maligne prima che rechino danno ai nostri dati. Nello specifico, Sophos Mobile Security mette a disposizione un software che garantisce la protezione ed è molto semplice da usare, scaricabile gratuitamente da Google Play.

Per rendersi conto dei pericoli di internet ed avere una maggiore protezione dalle loro insidie, Sophos mette a disposizione la versione in lingua italiana del suo “Threatsaurus”, una lista delle minacce a cui sono a rischio computer e dati.

Panopticlick, il tool per scoprire quante tracce lasciamo sul web

1822 anonimo-web

Molte volte, però, tutti questi accorgimenti non sono sufficienti a proteggere la propria identità online. Alcune notizie sensibili, seppur minime, possono comunque essere raggruppate e concorrono a creare il cosiddetto browser fingerprint (impronta digitale del browser). Grazie a strumenti come Panopticlick della Electronic Frontier Foundation è possibile conoscere la nostra impronta digitale sul web e quanto si sia identificabili durante la navigazione.

Webcam e computer a rischio hacker, i consigli per proteggere la vostra privacy

1822 privacy computer hacker

Ma se l’FBI può lanciare attacchi “camjacking”, quindi anche gli altri possono farlo. Inoltre, tali attacchi non sono rari. Un pirata informatico finlandese ha riferito alla BBC nel mese di giugno che l’accesso remoto alle webcam sul mercato “hacker” vale un $ 1 per entrare in una webcam di una donna – e solo $ 0,01 per la webcam di un uomo. La registrazione dell’attività della tastiera è stata a lungo una caratteristica del “toolkit crimeware”. Gli hacker cercano tutte le informazioni che potrebbero portare loro un guadagno. Recuperare circa 2 milioni di password rubate – da Facebook, Google, Twitter, Yahoo e altri servizi -. recuperati la scorsa settimana dai ricercatori di Trustwave Neal O’Farrell , direttore esecutivo del Consiglio di sicurezza sul furto di identità, ha detto che le password di accesso rubate erano molto probabilmente raccolte utilizzando dei “keylogging malware“.

Come possiamo fermare gli attacchi informatici tramite malware? Ecco sei consigli.

1. Gli antivirus da soli non funzionano
Si dovrebbero sempre usare prodotti antimalware antivirus, ma la loro percentuale di successo ad individuare i keylogging e-webcam  (sia quelli sviluppati dall’FBI che da criminali) non è grande. Il capo della sicurezza OPSWAT ha recentemente preso un campione di malware progettato per registrare le attività della tastiera, noto come WinPE / KeyLogger.SYK (aka PhrozenKeyloggerLite1-0R3_setup.zip), installato su un sistema di test, e sottoposto a scansione utilizzando 40 diversi motori antivirus. A partire da Giovedi scorso, soltanto l’antivirus di Norman aveva rilevato il keylogger. Sabato scorso, Virus Total ha riferito che il motore antivirus di Comodo aveva aggiunto una firma di rilevamento per il keylogger, ma altri 46 motori ancora non lo hanno rilevato.

2. Utilizzare sempre software anti-keylogging
Invece di tentare di individuare i keylogger, O’Farrell consiglia di disturbarli. KeyScrambler (che è gratuito) e Guarded ID (che costa 30 dollari all’anno per due computer) sono tra le tante buone opzioni disponibili. “Funzionano rimescolando tutti i tasti premuti in modo che risultino inutilizzabili da parte degli hacker”. Non ti proteggeranno contro ogni tipo di keylogging, ma sono una buona difesa contro i software più comuni.”

3. Attenzione agli attacchi di phishing
Come fa camjacking o il keylogging software ad arrivare al PC? Un tipico vettore di infezione è il phishing, che è stato progettato per ingannare un destinatario di posta elettronica ad aprire un file eseguibile maligno. In realtà, secondo il Washington Post, è la tecnica preferita del FBI per infettare un sistema. Una difesa contro il phishing è quello di mantenere i sistemi aggiornati e patchati contro tutte le vulnerabilità note. Un certo numero di toolkit crimeware continuano a sfruttare un gran numero di sistemi che eseguono plugin del browser obsoleti (in particolare Java) con vulnerabilità note. Ogni successo exploit, ovviamente, consente ad un utente malintenzionato di installare malware sul PC di destinazione.

4. Stai attento a come utilizzi le password
Evitare di scrivere le informazioni sensibili in luoghi pubblici, soprattutto se si sta utilizzando una tastiera wireless. “I Keylogger più avanzati possono intercettare i dati da tastiere wireless, e anche raccogliere e decifrare le radiazioni elettromagnetiche o i segnali elettrici sprigionati da una tastiera”. Naturalmente, i dati sensibili possono essere intercettati da chiunque con la giusta tecnologia e gli strumenti per intercettare i dati WiFi nelle vicinanze – per esempio quando gli utenti sono collegati a un hotspot pubblico. Di conseguenza, pensateci due volte prima di inviare informazioni sensibili via Internet quando siete collegati a un hotspot pubblico.

5. Copri la tua webcam
Sei preoccupato per qualcuno che cerca di accedere alla tua webcam? Coprite la webcam con un pezzo di nastro. Questo è stato a lungo il consiglio dei principali professionisti della sicurezza informatica, tra cui il crittografo Whitfield Diffie. Mikko Hypponen, capo della ricerca di F-Secure, che consiglia di utilizzare un cerotto, per non danneggiare l’obiettivo della webcam.

6. Mantenere aggiornate le vostre contromisure
Quanto sopra a parte, qualcuno – per esempio, un’agenzia di intelligence senza problemi economici – se è intenzionata a rubare le tue password ci riuscirà. “Più di 25 anni fa, una coppia di ex spie ha fatto vedere come potevano catturare ATM PIN di un utente, da un furgone parcheggiato dall’altra parte della strada, semplicemente catturando e decodificando i segnali elettromagnetici generati da ogni battuta della tastiera”, ha detto O’Farrell. “Potrebbero riuscire anche a catturare le battiture da computer negli uffici vicini, ma la tecnologia non era abbastanza sofisticata per concentrarsi su un computer specifico.”

Naturalmente, le tecnologie hanno continuato ad avanzare da allora. Ma quando si tratta di keylogging, l’avversario più probabile saranno ancora gli attacchi accidentali che tentano di raccogliere informazioni sensibili da un numero illimitato di PC. Mettere in pratica i consigli di cui sopra vi aiuterà a bloccare o interrompere questi attacchi automatizzati.

John McAfee punta alla lotta contro lo spionaggio

kiersted-email-intelligence

E innanzitutto, avrà un prezzo lowcost: si aggirerà intorno ai 100 dollari.
McAfee sta cercando dei partenr che lo aiutino a sviluppare “D-Central” sperando di produrlo entro la prossima estate.

Apparati e sistemi di anti intercettazione sono diventati un nuovo fronte nel settore tech, dal momento che dal “datagate” in poi la questione privacy è sempre più dibattuta. Il “D-Central” di John McAfee non è nè il primo e neanche l’ultimo dispositivo che si impegna di creare sistemi di protezione a prova di intelligence. Basti pensare al telefono cellulare criptato, che intervenendo sui dati voce codificandoli e rendendoli incomprensibili ad un eventuale ascoltatore esterno, ci permette di comunicare in totale sicurezza garantendoci un elevato livello di protezione, proteggendoci dai rischi di intercettazione oramai sempre più comuni.