Vai al contenuto

“Svuotano il conto in banca e rubano i dati personali”. Allarme sugli attacchi degli hacker

Pubblicato il 01/01/2023 16:59 - Aggiornato il 01/01/2023 17:01

I malware pericolosi per gli smartphone possono azzerare il conto corrente. Gli smartphone moderni (oltre a telefonare) offrono una serie infinita di applicazioni e servizi che ci permettono di interagire col mondo esterno. Proprio in questo suo essere quasi una estensione digitale del nostro io risiede l’enorme potenziale di rischio: il rischio che dei malware violino la nostra privacy e carpiscano informazioni sensibili. In sostanza tutti i nostri dati – personali, fiscali, bancari – sono contenuti nei cellulari. A portata di click per gli hacker e per i criminali informatici. Ce ne siamo già occupati anche in relazione allo scandalo Qatargate, in cui il software-spia Pegasus parrebbe aver giocato un ruolo rilevante. L’allarme è, ora, lanciato da Alessandro Da Rold su La Verità, ma da molteplici altre fonti emergono differenti criticità. Ad esempio, quante volte durante una normale giornata usiamo Google? Uno strumento semplice, che è diventato la nostra quotidianità. La cosa inquietante è che lo stesso processo può essere usato anche dai pirati informatici, come spiega Pierguido Iezzi, ceo di Swascan, che si occupa di cyberintelligence. La vulnerabilità dello smartphone fa sì che si sia trasformato nel target più colpito dagli hacker. A differenza dei PC, infatti, i telefoni cellulari raramente ricevono aggiornamenti così frequenti dei loro sistemi operativi. Di conseguenza, i criminal hacker sfruttano a proprio vantaggio questa lacuna nel perimetro di sicurezza del produttore di smartphone, inviando dei malware. E quando un hacker invia questo malware ai telefoni cellulari, lo utilizza per requisire l’hardware del cellulare. Uno dei malware più comuni che possono essere inviati, come ha dichiarato lo stesso Pierguido Iezzi anche al quotidiano Il Foglio, è Zitmo, acronimo di Zeus-in-the-mobile. Questo malware è stato appositamente progettato per attaccare le applicazioni di home banking sui telefoni cellulari. Questo tenta di aggirare l’autenticazione di sicurezza a due fattori dell’app della banca, rubare i dati sensibili e accedere ai conti bancari. E svuotarlo, potenzialmente. Inoltre, gli smartphone ci permettono di accedere praticamente a qualsiasi piattaforma a cui desideriamo loggarci. “Purtroppo, molte di queste piattaforme sono terreno fertile per i cyber attaccanti, in particolare i social media”, sostiene ancora Iezzi. Un portale specializzato, Redhotcyber, si è invece recentemente occupato dei cosiddetti COVID-bit. Precisiamo che il termine, in questo caso, non riguarda l’omonimo virus bensì l’identità digitale. Il COVID-bit è un malware che genera impulsi, mentre uno smartphone acquisisce i dati. (Continua a leggere dopo la foto)

L'esperto Pierguido Iezzi lancia l'allarme: I "malware" pericolosi per gli smartphone possono azzerare il conto corrente e rubare i dati

Ecco il funzionamento di questa tecnologia: un malware installato su un computer genera delle radiazioni elettromagnetiche nell’intervallo di frequenza di 0-60 kHz, che poi vengono captate da un ricevitore situato a una distanza di 2 metri, che può essere uno smartphone con una antenna da 1 dollaro. Tale strumento è stato progettato per superare le reti Air Gap, ovvero quelle completamente scollegate dall’Internet globale e che sono spesso utilizzate in infrastrutture critiche. Alcuni esempi di questi scenari includono bookmarks abbinati a login salvati, login a siti web dannosi senza firma, iscrizione a mailing list dannose e molto altro. Il tutto all’insaputa dell’utente reale. Dunque, c’è ancora molto da fare dal punto di vista della sicurezza degli operatori dei servizi cloud. Negli ultimi mesi, leggiamo da Dario Fadda su Cyber Security 360, si è inoltre scoperta una nuova operazione criminale denominata Omega. (Continua a leggere dopo la foto)

Omega utilizza il ransomware, con la tecnica della doppia estorsione, e ha un sito web per esporre le proprie vittime in assenza di pagamento di riscatto. Tale tecnologia colpisce particolarmente le aziende. Il primo approccio estorsivo alla vittima è la richiesta di riscatto per poter avere la chiave di decriptazione, utile a ripristinare il corretto accesso ai propri file, a questo punto resi completamente inaccessibili. Come sempre più spesso accade, è anche accompagnata da una seconda estorsione, costituita appunto dalla minaccia di diffusione online di quanto rubato, tra i file criptati dell’azienda vittima.

 Potrebbe interessarti anche: Colloquio Putin e Xi fissa cooperazione strategica tra Russia e Cina (ilparagone.it)