semplici passaggi per proteggere gli smartphone

Transcript

semplici passaggi per proteggere gli smartphone
semplici passaggi
per proteggere
gli smartphone
basati su Android
L
a piattaforma open source Android di Google sta rapidamente
uguagliando iOS di Apple e il sistema operativo BlackBerry di RIM
e sta conquistando sempre più utenti. Dagli appena 6,8 milioni
di unità venduti nel 2009, le vendite mondiali di smartphone basati su
Android hanno raggiunto ben 67 milioni alla fine del 2010.
Con un tale aumento delle vendite, è evidente che sta rapidamente
arrivando “l’era del sistema operativo Android”. Tutti desiderano uno
smartphone che non sia dotato soltanto di funzioni base di messag­
gistica e comunicazione, ma anche di funzionalità tecnologicamente più
avanzate. Utilizzate per lavoro o per divertimento, le applicazioni per gli
smartphone basati su Android hanno trasformato questo desiderio in
realtà.
__________
* Il robot di Android riportato su questo e-book è stato reso disponibile da Google
secondo quanto previsto dalla licenza di attribuzione Creative Commons.
Una delle funzioni più interessanti del sistema operativo Android
è quella di offrire agli sviluppatori la possibilità di realizzare le proprie
applicazioni estremamente ricche e innovative. Sono disponibili più di
130.000 applicazioni nell’Android Market per gli utenti di 48 paesi.
È possibile scaricare la maggior parte di queste applicazioni gratuita­
mente; ciò spiega purtroppo l’esistenza di pericoli per chi scarica e prova
qualsiasi tipo di applicazione. Del resto, capita spesso che i criminali
informatici inseriscano cavalli di Troia nelle applicazioni al fine di ottenere
un guadagno personale.
Il fatto che le applicazioni per Android siano disponibili anche nei negozi
di terzi e sui siti degli sviluppatori comporta ulteriori rischi, poiché questa
opportunità non è sfuggita all’attenzione dei criminali informatici.
Visto che tutti i dati preziosi sono memorizzati sullo smartphone, è neces­
sario proteggerli da qualsiasi tipo di minaccia. Di seguito vengono forniti
alcuni suggerimenti su come ottimizzare le impostazioni di sicurezza del
proprio smartphone basato su Android.
1
Utilizzare le funzioni di sicurezza
integrate dello smartphone
basato su Android.
I
l modo più efficace per proteggere il proprio smartphone consiste
nel configurare correttamente le impostazioni di sicurezza e di
posizione. Per farlo, accedere all’opzione Posizione e sicurezza del
menu Impostazioni.
Inoltre, è opportuno utilizzare le funzioni di blocco tramite password,
PIN (numerico) o pattern dello smartphone. Anche se può sembrare che
l’operazione di immissione della password per riattivare lo smartphone
dopo un periodo di inattività richieda troppo tempo, essa rappresenta una
modalità di protezione dei dati in caso di smarrimento del telefono.
Tuttavia, se non è sufficiente, è possibile scegliere l’opzione di blocco con
impronta digitale. Probabilmente si tratta dell’opzione migliore, poiché
consente l’accesso ai dati memorizzati nello smartphone soltanto al
proprietario.
Utilizzare una qualsiasi delle opzioni di sicurezza conviene assai più che
gettare al vento la prudenza. Del resto, le password vengono create per un
motivo: impedire ai criminali
informatici di accedere ai dati
personali.
2
Disattivare l’opzione
di connessione Wi-Fi
automatica.
O
ltre a configurare correttamente le impostazioni di sicurezza
e posizione dello smartphone basato su Android, potrebbe
rivelarsi utile disattivare l’opzione di connessione wireless
automatica, malgrado la comodità di lasciarla attiva.
L’accesso wireless gratuito a Internet mette in dubbio la sicurezza o ne
è privo per diversi motivi. La connessione a una rete aperta è semplice,
gratuita e comoda, ma comporta dei rischi. Accedere automaticamente
a reti wireless aperte significa sostanzialmente aprire la porta pressoché
a chiunque. I dati memorizzati sullo smartphone passano liberamente
nel router wireless o nel punto di accesso e viceversa. In questo modo,
chiunque si trovi nella stessa rete è in grado di visualizzare anche quello
che non si desidera far vedere.
Gli utenti degli smartphone basati su Android sono
interessati dalle stesse minacce che colpiscono
gli utenti dei PC. Ci riferiamo ai rischi che
derivano dalla connessione automatica
alle reti wireless, in particolare a quelle
non adeguatamente protette. La
disattivazione dell’opzione
di connessione wireless
automatica costituisce
quindi un altro modo
di tenere sotto
controllo le
minacce
mobili.
3
Bloccare le applicazioni
provenienti da negozi diversi
dall’Android Market.
I
l primo cavallo di Troia per Android ha assunto le sembianze di
Windows Media Player. Poco tempo dopo, un nuovo cavallo di Troia
per Android è stato rilevato in alcuni negozi di applicazioni di terzi
con sede in Cina. Sebbene non sia possibile garantire la sicurezza delle
applicazioni disponibili per il download nell’Android Market, è ragionevole
considerare il negozio ufficiale di applicazioni più affidabile rispetto
agli altri.
In linea con quanto detto, invitiamo gli utenti a utilizzare l’opzione che
impedisce l’installazione di applicazioni non provenienti dall’Android
Market. Questo funge da ulteriore strato di protezione per lo smartphone.
4
Comprendere le autorizzazioni
richieste prima di accordarle.
D
opo aver analizzato le applicazioni Android dannose, è emerso che
queste in genere chiedono all’utente di consentire l’accesso
a un lungo elenco di informazioni memorizzate nello smartphone.
Una di queste applicazioni scoperta di recente è la versione Trojanized
dello strumento di sicurezza dell’Android Market. Essa agiva richiedendo
l’autorizzazione per inviare messaggi di testo a numeri a tariffa maggiorata,
per intercettare la posizione corrente dell’utente, per visualizzare i
messaggi di testo salvati e per modificare le impostazioni di sicurezza.
Accordando il permesso, l’utente consentiva all’applicazione di agire come
un programma backdoor in grado di raccogliere e inviare informazioni
relative al dispositivo a un URL remoto. Questa applicazione esegue
anche altre operazioni senza il permesso dell’utente, quali la modifica dei
registri di chiamata, il monitoraggio e/o l’intercettazione dei messaggi di
testo e il download di filmati.
È opportuno prestare attenzione
quando si accettano richieste
relative a informazioni personali
e/o sul dispositivo o ad altre azioni
non necessarie al funzionamento
di una determinata applica­zione.
Si consiglia di tenere presente
l’uso a cui è destinata l’applica­
zione. Ad esempio, se non
si tratta di un’applicazione
della rubrica telefonica,
non necessita di accedere
all’elenco dei contatti.
5
Investire in un’applicazione
per la sicurezza mobile
efficace.
A
volte, non è sufficiente prestare attenzione durante il download
e l’installazione delle applicazioni. Visto che i criminali informatici
non si stancano mai di elaborare nuovi ingegnosi modi per
indurre gli utenti a rivelare le proprie informazioni personali, la scelta
migliore è ancora quella di utilizzare
una soluzione di sicurezza efficace.
Per restare protetti sempre
e ovunque, è possibile affidarsi
a soluzioni quali Trend Micro™
Mobile Security for Android™.
Questa soluzione protegge
i file digitali memorizzati nel
dispositivo mobile e le transa­
zioni bancarie effettuate
tramite smartphone basato
su Android. Consente di
individuare e bloccare le
minacce informatiche ancora
prima che raggiungano il tele­
fono, garantendo la massima
tranquillità. Si tratta di una
soluzione di sicurezza completa
che sfrutta le tecnologie di
e-mail e di Web Reputation di
Trend Micro per proteggere
in maniera efficace il telefono
dalle recenti minacce mobili.
P
er ulteriori informazioni sulle recenti minacce indirizzate ai
dispositivi mobili basati su Android, compresi gli smartphone,
consultare il materiale pubblicato su:
21:00
Blog sulle minacce informatiche di
TrendLabs
TrendWatch
• Lo strumento di sicurezza Trojanized
funge da applicazione backdoor (ingl.)
• L’applicazione Trojanized mette le radici
nei dispositivi Android (ingl.)
• Dall’RSA 2011: la sicurezza mobile
nell’odierno panorama delle minacce
(ingl.)
• La “Consumerizzazione” dell’IT mobile:
rischi e ricompense (ingl.)
• Le minacce informatiche per Android
si diffondono tramite i negozi di
applicazioni di terzi (ingl.)
• L’applicazione dannosa per Android spia
la posizione geografica dell’utente (ingl.)
• È in circolazione il primo cavallo di Troia
per Android (ingl.)
• Sicurezza in evidenza.
Panorama dei dispositivi mobili:
opportunità e rischi per la sicurezza
(ingl.)
• Sicurezza in evidenza.
I telefoni mobili sono gli obiettivi
delle minacce alla sicurezza (ingl.)
• Minacce Web in evidenza.
L’applicazione backdoor assume
le sembianze dello strumento di
sicurezza dell’Android Market (ingl.)
Enciclopedia delle minacce
• Voce su minacce informatiche.
Applicazioni false colpiscono gli utenti del
sistema operativo Android (ingl.)
TREND MICRO™
Trend Micro Incorporated è un pioniere della sicurezza dei contenuti
e della gestione delle minacce. Fondata nel 1988, l’azienda Trend Micro
offre a privati e aziende di ogni dimensione software, hardware e servizi
per la sicurezza vincitori di numerosi premi. Con sede centrale a Tokyo
e altre sedi operative in oltre 30 paesi, Trend Micro fornisce le proprie
soluzioni attraverso una rete di rivenditori aziendali e a valore aggiunto
e fornitori di servizi in tutto il mondo. Per ulteriori informazioni e per
ottenere copie di prova di tutti i prodotti e servizi Trend Micro, è possibile
visitare il sito Web www.trendmicro.com.
Trend Micro Italy
Via Donat Cattin, 5
20063 Cernusco sul Naviglio (Mi)
Tel.: +39 02 925931
Fax: +39 02 92593401
www.trendmicro.com
©2011 by Trend Micro, Incorporated. Tutti i diritti riservati. Trend Micro e il logo Trend Micro della sfera con il disegno
di una T sono marchi o marchi registrati di Trend Micro Incorporated. Tutti gli altri nomi di aziende o prodotti potrebbero
essere marchi o marchi registrati dei rispettivi proprietari.