Hacker all’attacco degli smart phone

Il phishing arriva sui cellulari: rischi e prevenzione nella ricerca McAfee.

Gli hacker sono pronti a intrufolarsi nei vostri cellulari: secondo i risultati di una ricerca di McAfee, gli smart phone basati sul sistema operativo Windows Mobile sono vulnerabili agli attacchi dei pirati informatici, proprio come i desktop e i pc portatili. L’allarme arriva da Zhu Cheng, ricercatore dei laboratori McAfee a Pechino, autore di un documento intitolato “Mobile Malware: rischi e prevenzione”.

Uno smart phone è come un potente computer, sempre più ricco di funzioni gestite da software complessi; il rovescio della medaglia è che un hacker può trasformare il telefono in uno strumento di controllo a distanza, ad esempio rubando informazioni riservate e inviando messaggi indesiderati.

I rischi attuali sono ancora contenuti, spiega Cheng, ma possono diventare un trend in crescita, con la diffusione dei dispositivi dovuta alla riduzione dei prezzi e alla conseguente appetibilità verso il pubblico. Quali sono i principali punti deboli del sistema? Windows Mobile lascia ampio spazio ai creatori di software malevoli, che possono carpire i contenuti memorizzati sui terminali, come messaggi di testo, rubriche, registrazioni di chiamate, e-mail e documenti.

Un pirata potrebbe spiare i dati, per poi mandare messaggi fasulli e compiere furti d’identità, ottenendo informazioni personali (phishing). Il malintenzionato potrebbe addirittura registrare le chiamate, o gestire il telefono come un apparecchio remoto, a totale insaputa del suo proprietario.

I disagi e i danni anche economici per gli utenti sono facilmente intuibili; per questo motivo, il rapporto McAfee consiglia di osservare le stesse precauzioni adottate con i pc tradizionali: installare software anti-virus e anti-malware, salvare i dati più importanti su memorie esterne, spegnere le connessioni wireless e bluetooth quando si è in luoghi non del tutto sicuri. Prevenire, insomma, è meglio che curare, per evitare fastidiose infezioni di software sospetti.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome