|
PRIVILEGIA
NE
IRROGANTO Documento inserito il: 3-5-2014 |
|
||||||||
DOCUMENTI CORRELATI |
|
|||||||||
|
||||||||||
|
Il ConsigliO n° 89 “Applicazioni malevole” scaricate su
telefonini: gestire on line le finanze con smartphone e tablet può diventare
pericolosissimo! Di Mauro Novelli 3-5-2014
Tutte le applicazioni (sono ormai
centinaia di migliaia) scaricabili sul telefonino o sul tablet ci chiedono di autorizzare il controllo di
dati ed attività nell’uso dell’apparecchio. Troppe app, sempre molto
appetibili agli occhi dall’utente, prendono praticamente possesso di tutte le
funzioni del dispositivo: se accettiamo le condizioni imposte per scaricarle,
oltre ad accedere a nostri dati ed a quelli i nostri interlocutori, potranno
aver accesso ai nostri account, alle archiviazioni, e possono gestire anche le funzionalità di
microfono, altoparlante e telecamera dello smartphone o del tablet. Ciò vuol
dire che, da postazione remota, i truffatori - promossi da noi stessi a
controllori - possono ascoltare, vedere e magari registrare quello che
diciamo e facciamo interloquendo con altre persone (ad esempio in riunioni,
assemblee, incontri), oltre che acquisire tutti i riferimenti della nostra
identità e dei ns. account. Molte applicazioni sembrano
proposte da entità “rispettabili” (banche, Poste, società blasonate) e quindi
appaiono affidabili. Peccato che, spesso, di quelle entità abbiano solo un blasone
contraffatto, copiato e riproposto ad utenti superficiali, ingannandoli. Se da noi scaricate, quelle app
trasformano il nostro tablet o il nostro telefonino in strumenti terminali
gestiti dai generosi sviluppatori per carpirci dati personali, codici, password e alleggerirci
il portafogli se dovessimo usare il nostro apparecchio per gestire on line le
finanze personali. Fino a qualche tempo fa, i
truffatori utilizzavano informazioni carpite per lo più sui social network
(FB, TW ecc.): oggi questo strumento è quasi
superato dalle possibilità invasive delle applicazioni in vetrina per
i nuovi e ormai diffusissimi apparati smart. In
Italia, il 62 percento degli utenti di telefonia mobile è dotato di uno
smartphone, mentre sono quasi 4 milioni i cittadini in possesso di tablet. A
conferma delle nostre preoccupazioni, un dato su tutti: i furti di identità e
le truffe finanziarie ai danni di chi utilizza smartphone/tablet sono
aumentati (nel 2012) del 27 percento. Soprattutto, ad essere colpiti sono i 30-40enni,
che si ritengono i più esperti e che non sanno rinunciare alla app
considerata geniale e potente. Con gli sviluppi relativi ai
sistemi di pagamento e l’adozione della tecnologia NFC potremo utilizzare
questi apparecchi per comprare il biglietto del tram, pagare il giornalaio,
fare piccole spese: basta avvicinare l’apparecchio al lettore terminale per
aprire varchi in metro, accreditarsi,
saldare conti senza necessità di digitare codici, pin ecc. ( Da Libero
del 4-5-2013: Nuove regole Pos,
arriva il pagamento con lo smartphone
- Agg. 5-5-2014) L’attenzione e le accortezze
richieste sono, dunque, crescenti, ma curiosamente poco si parla di questi
problemi e dei pericoli cui possiamo andare incontro. Quanti sanno di Heartbleed (Cuore sanguinante), lo strumento malefico che
potrebbe aver causato la più grande fuga di dati della storia della rete?
Negli ultimi due anni avrebbe messo a rischio il 66% dei dati personali in
circolazione nel web. (Vai all’articolo di
tech.fanpage.it ). Visti gli ingenti investimenti tecnologici, è opportuno non
allarmare gli utenti perché possano continuare a giocare sereni con strumenti
e applicazioni che appaiono ai loro occhi
come protesi in grado di potenziarne poteri e personalità. Eventuali “incidenti di percorso”
saranno imputabili non al sistema, ma al singolo utente che ha praticamente
fornito al ladro la combinazione della cassaforte. I CONSIGLI (senza rimpiangere i pizzini di Provenzano) 1) Se avete deciso di
amministrare on line le vostre finanze, operare su conti correnti, gestire deposito
titoli col trading online, ecc., è opportuno utilizzate PC, smartphone o tablet dove non avete
scaricato applicazioni se non attentamente vagliate quanto a proponenti, a
richiesta di controllo di funzionalità
degli apparecchi ecc.; che non avete rimpinzato di giochi, giochini e app “di
cui non si può fare a meno e tanto comode”; che siano dotati di programmi
antivirus, anti malaware, anti trojan
ecc.; che non siano giorno e notte collegati in rete. 2) Attenzione! Non è detto che
cancellando tutte le applicazioni scaricate in precedenza sia scongiurato il
pericolo di controllo remoto del nostro apparecchio: le sue funzionalità
potrebbero comunque restare a disposizione dei truffatori anche avendo eliminato l’app
traditrice. Se possibile, quindi, gestite le
vostre finanze con un apparecchio, anche vecchiotto, ma non appestato da
giochi e applicazioni, dotato di adeguati antivirus, destinato solo a fare
operazioni bancarie, acceso esclusivamente quando necessario. Capisco che, di
fronte alla comodità di avere con un click “sempre tutto a disposizione”, la
soluzione suggerita può sembrare scomoda ed antiquata. Ma si consideri che
correre dietro a problemi di furto di identità o di alleggerimento dei nostri
conti correnti per tentare (tentare) di risolverli, richiede anni, pesanti
risorse finanziarie, impegno psicologico ed operativo non indifferenti.
Meglio proteggersi prima, filtrando bene le app da utilizzare. 3) Cancellate i cookies dopo ogni
utilizzo del computer o settate le impostazioni del browser per non
riceverli. Se non sapete che cosa sono o come fare, informatevi: dedicare un
po’ di tempo ad approfondire queste conoscenze è un buon investimento. Per
concludere, con le funzionalità on line dei moderni apparati, i gestori dei
nuovi sistemi di pagamento sapranno tutto della nostra vita finanziaria, fino
alle spese minute. Facciamo in modo, almeno, di non
essere truffati da altri gestori, quelli che sviluppano applicazioni tanto
infantilmente desiderabili quanto maligne e traditrici. (Agg.
6-5-2014. Il garante della privacy indagherà.
Vai al comunicato stampa) ____________________________________ Aggiornamento dell’ 11-5-2014ATTENZIONE ALLE APP PER
SMARTPHONE E TABLET !! Ecco che cosa possono
"chiedervi" di gestire gli sviluppatori di alcune applicazioni. L'elenco è fornito dalla stessa
app quando si chiede di scaricarla: Questa app ha accesso alle
seguenti autorizzazioni: --La tua
posizione posizione
precisa (GPS e basata sulla rete) posizione approssimativa (basata
sulla rete) --I tuoi
messaggi ricezione
messaggi di testo (SMS) lettura
messaggi di testo personali (SMS o MMS) invio SMS modifica dei messaggi di testo
(SMS o MMS) --Comunicazione
di rete accesso
di rete completo visualizzazione
connessioni di rete visualizzazione
connessioni Wi-Fi connessione
e disconnessione dal Wi-Fi modifica della connettività di
rete --I tuoi
dati personali lettura scheda contatto personale --Telefonate chiamata
diretta n. telefono reindirizzamento chiamate in uscita lettura stato e identità telefono --Spazio
di archiviazione modifica/eliminazione di
contenuti dell'archivio USB --Informazioni
sulle tue applicazioni esecuzione
all'avvio recupero applicazioni in
esecuzione --Bluetooth accoppiamento con dispositivi
Bluetooth --Fotocamera acquisizione di foto e video --Microfono registrazione audio --Schermata
di blocco disattivazione blocco schermo --Le tue
informazioni sociali lettura
contatti personali lettura
del registro chiamate scrittura del registro chiamate --I tuoi
account individuazione account sul
dispositivo --Strumenti
di sviluppo lettura dati di log riservati --Strumenti
di sistema modifica
delle impostazioni di sistema test dell'accesso all'archivio
protetto --Influenza
sulla batteria disattivazione
stand-by del dispositivo controllo vibrazione --Impostazioni
audio modifica impostazioni audio |
|
||||||||