PRIVILEGIA

NE IRROGANTO

Documento inserito il:  3-5-2014

 

Home

Il PuntO

La PignattA

ictus

Documentazione

Biblioteca

Indice dei DOSSIER

DOCUMENTI CORRELATI

 

 

 

 

Il ConsigliO n° 89

 “Applicazioni malevole” scaricate su telefonini: gestire on line le finanze con smartphone e tablet può diventare pericolosissimo!

Di Mauro Novelli 3-5-2014

[aggiornamento 11-5-2014]

 

Il 62% dei telefonini sono ormai smartphone. I possessori di tablet sono circa 4 milioni

 

I nuovi apparati e le nuove tecnologie permettono una gestione comodissima dei nostri rapporti, anche bancari.

 

Molte app “irrinunciabili” si possono impossessare totalmente del nostro apparecchio, carpendo password, pin, codici, riferimenti di account e di identità.

 

 

 

Tutte le applicazioni (sono ormai centinaia di migliaia) scaricabili sul telefonino o sul tablet  ci chiedono di autorizzare il controllo di dati ed attività nell’uso dell’apparecchio. Troppe app, sempre molto appetibili agli occhi dall’utente, prendono praticamente possesso di tutte le funzioni del dispositivo: se accettiamo le condizioni imposte per scaricarle, oltre ad accedere a nostri dati ed a quelli i nostri interlocutori, potranno aver accesso ai nostri account, alle archiviazioni, e   possono gestire anche le funzionalità di microfono, altoparlante e telecamera dello smartphone o del tablet. Ciò vuol dire che, da postazione remota, i truffatori - promossi da noi stessi a controllori - possono ascoltare, vedere e magari registrare quello che diciamo e facciamo interloquendo con altre persone (ad esempio in riunioni, assemblee, incontri), oltre che acquisire tutti i riferimenti della nostra identità e dei ns. account.

Molte applicazioni sembrano proposte da entità “rispettabili” (banche, Poste, società blasonate) e quindi appaiono affidabili. Peccato che, spesso, di quelle entità abbiano solo un blasone contraffatto, copiato e riproposto ad utenti superficiali, ingannandoli.

Se da noi scaricate, quelle app trasformano il nostro tablet o il nostro telefonino in strumenti terminali gestiti dai generosi sviluppatori per carpirci dati  personali, codici, password e alleggerirci il portafogli se dovessimo usare il nostro apparecchio per gestire on line le finanze personali.

Fino a qualche tempo fa, i truffatori utilizzavano informazioni carpite per lo più sui social network (FB, TW ecc.): oggi questo strumento è quasi  superato dalle possibilità invasive delle applicazioni in vetrina per i nuovi e ormai diffusissimi apparati smart. In Italia, il 62 percento degli utenti di telefonia mobile è dotato di uno smartphone, mentre sono quasi 4 milioni i cittadini in possesso di tablet. A conferma delle nostre preoccupazioni, un dato su tutti: i furti di identità e le truffe finanziarie ai danni di chi utilizza smartphone/tablet sono aumentati (nel 2012) del 27 percento. Soprattutto, ad essere colpiti sono i 30-40enni, che si ritengono i più esperti e che non sanno rinunciare alla app considerata geniale e potente.

Con gli sviluppi relativi ai sistemi di pagamento e l’adozione della tecnologia NFC potremo utilizzare questi apparecchi per comprare il biglietto del tram, pagare il giornalaio, fare piccole spese: basta avvicinare l’apparecchio al lettore terminale per aprire varchi in metro, accreditarsi,  saldare conti senza necessità di digitare codici, pin ecc. ( Da Libero del 4-5-2013: Nuove regole Pos, arriva il pagamento con lo smartphone  - Agg. 5-5-2014)

L’attenzione e le accortezze richieste sono, dunque, crescenti, ma curiosamente poco si parla di questi problemi e dei pericoli cui possiamo andare incontro. Quanti sanno di Heartbleed (Cuore sanguinante), lo strumento malefico che potrebbe aver causato la più grande fuga di dati della storia della rete? Negli ultimi due anni avrebbe messo a rischio il 66% dei dati personali in circolazione nel web. (Vai all’articolo di tech.fanpage.it ).

Visti gli ingenti investimenti tecnologici, è opportuno non allarmare gli utenti perché possano continuare a giocare sereni con strumenti e applicazioni che appaiono ai loro occhi  come protesi in grado di potenziarne poteri e personalità.

Eventuali “incidenti di percorso” saranno imputabili non al sistema, ma al singolo utente che ha praticamente fornito al ladro la combinazione della cassaforte.

 

I CONSIGLI (senza rimpiangere i pizzini di Provenzano)

1) Se avete deciso di amministrare on line le vostre finanze, operare su conti correnti, gestire deposito titoli col trading online, ecc., è opportuno utilizzate PC,  smartphone o tablet dove non avete scaricato applicazioni se non attentamente vagliate quanto a proponenti, a richiesta di controllo di  funzionalità degli apparecchi ecc.; che non avete rimpinzato di giochi, giochini e app “di cui non si può fare a meno e tanto comode”; che siano dotati di programmi antivirus, anti malaware, anti trojan ecc.; che non siano giorno e notte collegati in rete.

2) Attenzione! Non è detto che cancellando tutte le applicazioni scaricate in precedenza sia scongiurato il pericolo di controllo remoto del nostro apparecchio: le sue funzionalità potrebbero comunque restare a disposizione dei  truffatori anche avendo eliminato l’app traditrice.

Se possibile, quindi, gestite le vostre finanze con un apparecchio, anche vecchiotto, ma non appestato da giochi e applicazioni, dotato di adeguati antivirus, destinato solo a fare operazioni bancarie, acceso esclusivamente quando necessario. Capisco che, di fronte alla comodità di avere con un click “sempre tutto a disposizione”, la soluzione suggerita può sembrare scomoda ed antiquata. Ma si consideri che correre dietro a problemi di furto di identità o di alleggerimento dei nostri conti correnti per tentare (tentare) di risolverli, richiede anni, pesanti risorse finanziarie, impegno psicologico ed operativo non indifferenti. Meglio proteggersi prima, filtrando bene le app da utilizzare.

3) Cancellate i cookies dopo ogni utilizzo del computer o settate le impostazioni del browser per non riceverli. Se non sapete che cosa sono o come fare, informatevi: dedicare un po’ di tempo ad approfondire queste conoscenze è un buon investimento.

Per concludere, con le funzionalità on line dei moderni apparati, i gestori dei nuovi sistemi di pagamento sapranno tutto della nostra vita finanziaria, fino alle spese minute.

Facciamo in modo, almeno, di non essere truffati da altri gestori, quelli che sviluppano applicazioni tanto infantilmente desiderabili quanto maligne e traditrici.

(Agg. 6-5-2014. Il garante della privacy indagherà.  Vai al comunicato stampa)

 

____________________________________

 

Aggiornamento dell’ 11-5-2014

 

ATTENZIONE ALLE APP PER SMARTPHONE E TABLET !!

Ecco che cosa possono "chiedervi" di gestire gli sviluppatori di  alcune applicazioni.

L'elenco è fornito dalla stessa app quando si chiede di scaricarla:

 

Questa app ha accesso alle seguenti autorizzazioni:

--La tua posizione

posizione precisa (GPS e basata sulla rete)

posizione approssimativa (basata sulla rete)

--I tuoi messaggi

ricezione messaggi di testo (SMS)

lettura messaggi di testo personali (SMS o MMS)

invio SMS

modifica dei messaggi di testo (SMS o MMS)

--Comunicazione di rete

accesso di rete completo

visualizzazione connessioni di rete

visualizzazione connessioni Wi-Fi

connessione e disconnessione dal Wi-Fi

modifica della connettività di rete

--I tuoi dati personali

lettura scheda contatto personale

--Telefonate

chiamata diretta n. telefono

reindirizzamento chiamate in uscita

lettura stato e identità telefono

--Spazio di archiviazione

modifica/eliminazione di contenuti dell'archivio USB

--Informazioni sulle tue applicazioni

esecuzione all'avvio

recupero applicazioni in esecuzione

--Bluetooth

accoppiamento con dispositivi Bluetooth

--Fotocamera

acquisizione di foto e video

--Microfono

registrazione audio

--Schermata di blocco

disattivazione blocco schermo

--Le tue informazioni sociali

lettura contatti personali

lettura del registro chiamate

scrittura del registro chiamate

--I tuoi account

individuazione account sul dispositivo

--Strumenti di sviluppo

lettura dati di log riservati

--Strumenti di sistema

modifica delle impostazioni di sistema

test dell'accesso all'archivio protetto

--Influenza sulla batteria

disattivazione stand-by del dispositivo

controllo vibrazione

--Impostazioni audio

modifica impostazioni audio