16 CONDIVISIONI

Cosa vedono e sentono gli hacker quando ti installano un malware sullo smartphone

Prodotti come il malware spia Pegasus sfruttano vulnerabilità che possono mettere in ginocchio smartphone nelle tasche di centinaia di milioni di persone — dagli ultimi telefoni Android ai più recenti modelli di iPhone. E una volta che un telefono è infettato può mettere tutte o quasi le sue componenti al servizio di chi ha effettuato l’attacco.
A cura di Lorenzo Longhitano
16 CONDIVISIONI
Immagine

Il ritorno sulle scene del malware spia Pegasus sta facendo giustamente rabbrividire i più attenti alla privacy: il servizio di sorveglianza venduto dall'israeliana NSO a governi e istituzioni militari è stato utilizzato per spiare oppositori politici, attivisti, giornalisti e personaggi di spicco di organizzazioni e aziende in tutto il mondo, ma le vulnerabilità sfruttate dagli sviluppatori hanno messo in ginocchio smartphone che sono tutt'ora nelle tasche di centinaia di milioni di persone — dagli ultimi telefoni Android ai più recenti modelli di iPhone. E una volta che un telefono è infettato con un malware spia, può mettere tutte o quasi le sue componenti al servizio di chi ha effettuato l'attacco.

Cosa possono fare i malware più diffusi

I programmi-spia più efficaci non sono particolarmente diffusi, perché entrano nei telefoni sfruttando vulnerabilità molto difficili da scovare nei prodotti: le case produttrici notano queste falle e le risolvono generalmente in breve tempo, rendendo necessario un lavoro di ricerca continuo per trovare altri punti di accesso nei dispositivi. Per questo motivo, la maggior parte dei malware diffusi online per mezzo di app fittizie o altri attacchi su larga scala in realtà non ha una gamma di capacità molto ampia e si limita a funzioni di ransomware, invio nascosto di SMS che prosciugano il credito, utilizzo della fotocamera o del microfono e a volte registrazione degli input della tastiera.

Pegasus e i programmi-spia

Malware più pericolosi e costosi come Pegasus posso però controllare le funzioni più importanti dei dispositivi infettandoli fino al nucleo del sistema operativo. Ottengono quelli che in gergo vengono chiamati permessi di root, ovvero una serie di autorizzazioni che il telefono per sicurezza normalmente non concede neppure al proprietario. Il malware diventa invisibile, indisturbato e onnipotente nel sistema, e può inviare agli autori dell'attacco tutto il materiale a disposizione dello smartphone.

La memoria interna può ad esempio contenere fornire foto, video e documenti salvati in precedenza; la rubrica spiffera nomi e numeri dei contatti, mentre il registro chiamate racconta quali sono le persone contattate più frequentemente; l'accesso alla fotocamera permette di scattare istantanee o registrare video a piacimento; i contenuti del calendario anticipano programmi e spostamenti delle vittime, mentre SMS e chat di WhatsApp permettono di raccogliere segreti e ricostruire relazioni interpersonali; tramite i segnali del microfono si possono ascoltare suoni ambientali e telefonate; l'antenna GPS localizza la posizione del telefono insieme alle antenne WiFi e cellulare; i tocchi sullo schermo possono infine rivelare quel che viene scritto sulle tastiere virtuali, come password e credenziali di accesso.

Come proteggersi

Purtroppo per proteggersi da prodotti ingegnerizzati spendendo milioni di dollari in ricerca e sviluppo c'è poco da fare — motivo per cui le tecniche di intrusione di Pegasus stanno indignando il mondo. Fortunatamente evitare i malware più diffusi, che tentano di introdursi nei telefoni con tecniche più rudimentali, è semplice: basta tenersi alla larga da app sconosciute o installate da fonti non verificate ed evitare di seguire link e collegamenti Internet provenienti da mittenti sconosciuti.

16 CONDIVISIONI
autopromo immagine
Più che un giornale
Il media che racconta il tempo in cui viviamo con occhi moderni
api url views