Allarme iBot sui Telefoni cellulari

di Loris Tarli

La sicurezza informatica al centro delle tematiche della terza Conferenza sulla guerra digitale , nel mirino dei cyber criminali tutti gli utenti delle rete: IOS di Apple, Symbian di Nokia, RIM BlackBerry, Windows Phone di Microsoft, Android di Google

Ormai tutti rischiamo costantemente la violazione dei nostri dati personali e il prosciugamento del nostro conto corrente.

«Due settimane fa abbiamo scoperto un nuovo botnet che colpisce gli smartphone»,ha dichiarato Jart Armin, specialista di sicurezza informatica invitato alla terza Conferenza sulla guerra digitale, che si è svolta nella capitale dell’Estonia a cura del Ccd-Coe; il centro per la cyber-difesa della Nato operativo da quattro anni «È capace di attaccare gli smartphone che “girano” sotto i sistemi operativi Android di Google, Symbian di Nokia e anche sugli iPhone», spiega Arminn che nel 2008 preannunciò con tre giorni di anticipo gli attacchi ai sistemi informativi della Georgia.

I botnet sono virus digitali che possono invadere milioni di computer in tutto il mondo, soggiogandoli ai voleri di chi controlla iBot, basta vedere cosa succede con i botnet che attaccano i normali computer.

 

i pirati, infatti, possono controllare a piacimento l’armata di Pc “schiavi” e ordinare loro di inviare email contaminate, inondare un sito web di richieste di accesso rendendolo inaccessibile o altri danni. Armin ha già battezzato il botnet dei telefoni intelligenti: iBot. «Quel che è incredibile – continua Armin, – è che ne circolano già 45 varianti: sono sicuro che, nel giro di sei mesi, si sarà propagato a una velocità impressionante».

. «Ho cercato di calcolare quanti computer zombie ci sono oggi nel mondo. «L’Università di Delft inj Olanda ha fatto una seria indagine sui clienti di 15 internet provider e ha scoperto, che nella sola Olanda, ci sono 450mila computer zombie. Sulla base di altri studi su un più largo spettro, la mia stima è che ci siano nel mondo 36 milioni di Pc segretamente controllati da qualche centinaia di botnet». Secondo i dati di Armin, in Italia ce ne sarebbero 950mila.

La pratica del phishing è ormai nota in rete e, per quanto sia ancora elevato il numero di persone che cade vittima di questo tipo di attacchi, si può tranquillamente affermare che anche l’utente di livello medio sappia che bisogna tenersi alla larga da mail come “inserisci nome e password del tuo account sul sito della banca per ritirare il tuo premio”… Allo stesso modo, spesso si raccomanda di fare molta attenzione all’indirizzo dei siti: se infatti ci troviamo su pay-pal.com invece che su paypal.com, possiamo essere matematicamente certi che si tratta di un tentativo di truffa (anche se il mio è solo un esempio).

Questa tecnica per il raggiro online è “finalmente” giunta anche sui sistemi Android. Lookout Mobile Security fa infatti sapere tramite il suo blog di aver riconosciuto un nuovo Trojan, chiamato GGTracker, che si presenta all’utente tramite le pubblicità dell’applicazione “Battery Saver” all’interno delle app. Una volta clickato sulla pubblicità, si viene portati ad un sito che assomiglia incredibilmente all’Android Market dove viene proposto il download dell’applicazione.

Il problema sta nel fatto che, una volta eseguito il download, si viene automaticamente iscritti ad un servizio via SMS a pagamento che in breve tempo è in grado di svuotare completamente il nostro telefono del credito. Certamente il problema non è così rilevante per persone che usano il proprio dispostivo Android con coscienza, ma il problema esiste soprattutto per quelle persone che non sanno neppure che il loro telefono può essere affetto da malware.

Il mondo nascente degli smartphone, sembra solo replicare i vecchi problemi del mondo dei Pc. «I produttori di software non si preoccupano troppo delle vulnerabilità dei loro programmi – afferma Charlie Miller, ricercatore che ha lavorato anche per la National Security Agency americana – e, al contrario di chi produce lavatrici, non hanno nessun obbligo di certificare la qualità, né sono ritenuti responsabili quando un attacco digitale sfrutta i difetti del loro lavoro».

 

Fra le numerose scoperte di Miller, che oggi lavora per la società di sicurezza Accuvant, c’è ad esempio il primo virus per l’iPhone, che sfruttava un “baco” nel programma per inviare Sms (poi risolto dalla Apple con un aggiornamento software). «Ma quando è stato annunciato – commenta Miller, ridendo – il titolo di Apple in borsa non ha subito alcuno scossone». Per risolvere il problema, a suo avviso, i produttori di software dovrebbero dare laute ricompense (nell’ordine dei 10milla dollari, non dei 500 che offre Mozilla per Firefox) a chi segnala le vulnerabilità dei loro programmi o sistemi operativi. «Che scelta ha un 17enne della Romania, un paese pieno di bravi programmatori? Segnalare le vulnerabilità per un tozzo di pane, oppure offrirle alla criminalità organizzata?». Secondo Miller, c’è chi è pronto a pagare 100mila dollari e forse più, per questo genere di informazione.

Ora che i telefoni cellulari sono diventati a tutti gli effetti dei computer tascabili, per gli hacker è facile attaccarli: qualche volta può essere divertente ma, più spesso, conveniente. Difatti, la loro proverbiale creatività sta facendo irruzione nel mondo mobile. «Un caso curioso – dice Charl Van der Walt, ex hacker sudafricano oggi diventato un imprenditore della sicurezza – è il “clickjacking”», il dirottamento del click. «In una particolare pagina web, compare un bottone da premere, apparentemente innocuo. Invece, c’è una sorta di bottone sovrapposto, trasparente e quindi invisibile, che ti porta in un’altra pagina (ad esempio di Facebook) che assomiglia all’originale, ma serve per estorcere informazioni, il cosiddetto phishing, oppure per installare qualche pezzo di software maligno».

Da queste premesse, è facile ipotizzare che il fenomeno degli zombie informatici si allargherà a macchia d’olio.

I telefoni Android paiono essere quelli maggiormente a rischio: al contrario degli iPhone, non hanno un meccanismo centralizzato per riparare il sistema operativo con le cosiddette patches, le “toppe” digitali.

«Il guaio – rimarca Armin – è che non è detto che sia facile sradicarli, perché si installano come rootkit», cioè  assumono le sembianze di un software che controlla la macchina senza bisogno delle priorità di amministratore.
State attenti, non vi fidate MAI di siti sconosciuti che vi propongono il download di applicazioni.

Scaricate le applicazioni solo dal Market o da repository conosciuti e fidati.

 

Se ti è piaciuto questo articolo seguici su Twitter e Facebook