Sommario:
- 1. Geolocalizzazione
- 2. Applicazioni dannose
- 3. Tracciamento Wi-Fi
- 4. Sorveglianza attraverso la telecamera
- 5. Ricezione di dati tramite microfono
- 6. Mancanza di patch di sicurezza
- 7. Backdoor
2024 Autore: Malcolm Clapton | [email protected]. Ultima modifica: 2023-12-17 04:01
Con l'aiuto del gadget, puoi scoprire quali programmi stai guardando, dove stai riposando e di cosa stai parlando.
Nel maggio 2018, Google ha annunciato molte fantastiche funzionalità nel nuovo sistema operativo Android P. La maggior parte di esse si basa sull'intelligenza artificiale, che in circa 10 anni controllerà buona metà delle nostre vite. Tuttavia, i programmi hanno sempre delle vulnerabilità a causa delle quali una persona può soffrire. Gli hacker o i servizi speciali possono già avere pieno accesso alla tua vita personale utilizzando uno smartphone.
1. Geolocalizzazione
Questa funzione si trova in tutti i telefoni moderni. Aiuta a navigare nelle mappe e a tracciare il percorso mentre si fa jogging. Le forze dell'ordine possono calcolare la posizione di un criminale utilizzando il GPS. E app come Foursquare ricorderanno i negozi e i caffè che hai visitato.
Se vuoi nascondere la tua posizione da occhi indiscreti disattivando il GPS, devo deluderti. Puoi anche tracciare il tuo smartphone utilizzando altri sensori, tra cui un accelerometro, un barometro e un magnetometro.
Potrebbe sembrarti che la fuga di tali informazioni non minacci nulla. Ma i criminali la pensano diversamente. Questi dati li aiuteranno a costruire il tuo profilo, ad esempio, per un attacco di phishing.
Le foto della posizione forniscono agli aggressori indizi su dove ti trovavi e con chi. Facebook e altri social network ti consentono di condividere i luoghi che hai visitato. E il malware può indurre il computer del tuo amico a inviare queste informazioni ad altre persone.
Michael Cobb è uno specialista della sicurezza IT e coautore di IIS Security. Manuale del professionista"
2. Applicazioni dannose
Puoi installare centinaia di applicazioni diverse sul tuo telefono che ne amplieranno notevolmente le funzionalità. Tuttavia, alcuni programmi potrebbero raccogliere più informazioni su di te di quanto dovrebbero.
La cosa peggiore è che una persona stessa fornisce l'accesso ai suoi dati e non fa nemmeno la domanda: "Perché questo gioco ha bisogno di una fotocamera e dei miei contatti?" Come in tutti gli altri casi, ci sarà un consiglio:
Prestare attenzione a quali dati l'applicazione richiede l'accesso.
Si potrebbe anche suggerire di utilizzare programmi solo da negozi ufficiali. Ma anche qui bisogna essere vigili. Ad esempio, nel 2017, gli esperti di sicurezza digitale di RiskIQ hanno trovato 333 applicazioni dannose della categoria Back to School nel Google Play Store.
3. Tracciamento Wi-Fi
Non importa quanto bene funzioni Internet mobile, a volte devi comunque utilizzare gli hotspot Wi-Fi pubblici. Accettiamo volentieri tutte le condizioni per la connessione a Internet, solo per essere sempre online. Inoltre, non è necessario pagare per questo. E i possessori di punti Wi-Fi ne approfittano.
Uno scandalo scoppiò intorno alla catena americana di negozi di abbigliamento Nordstrom nel 2013. Si è scoperto che i proprietari stavano usando Euclid Analytics per spiare gli acquirenti connessi al Wi-Fi. Con esso, puoi monitorare qualsiasi movimento all'interno dell'edificio. Successivamente, Nordstrom ha dovuto smettere di utilizzare questo servizio.
Questa pratica è comune non solo negli Stati Uniti, ma anche in Europa e Russia. Ad esempio, Watcom Group ha lanciato il proprio monitoraggio degli acquirenti nei centri commerciali di Mosca. Naturalmente, i leader dell'azienda sostengono che i dati sono necessari solo per il reparto marketing. Mark Zuckerberg ha pensato allo stesso modo fino a quando gli account di milioni di utenti di Facebook sono finiti nelle mani sbagliate. Nessuno è al sicuro dalle perdite.
4. Sorveglianza attraverso la telecamera
Qualsiasi telecamera integrata in un telefono o laptop può essere utilizzata per la sorveglianza. È sufficiente installare un software speciale. Questo può essere fatto in due modi: ottenendo l'accesso fisico al dispositivo o da remoto. Quest'ultima opzione è utilizzata dalle agenzie di intelligence e dalle agenzie di sicurezza nazionale.
Per evitare la sorveglianza esterna, l'autore di "The Art of Invisibility" ed ex hacker Kevin Mitnick consiglia di aggiornare regolarmente all'ultima versione del sistema operativo. Inoltre, non dimenticare una password complessa.
5. Ricezione di dati tramite microfono
Quando si tratta di sorveglianza, molti dicono: "Chi ha bisogno di me, non ho segreti". E questa affermazione è fondamentalmente sbagliata. Ad esempio, Alphonso monitora quali programmi vengono guardati dagli utenti di smartphone, quindi invia questi dati ai dipartimenti marketing delle società televisive. Ti senti come una cavia ora?
6. Mancanza di patch di sicurezza
A questo punto, gli utenti iOS possono espirare. Apple non ha difficoltà a supportare i suoi dispositivi, il che non è il caso degli smartphone Android.
Molti produttori non si preoccupano della sicurezza degli utenti e credono che sia meglio rilasciare un nuovo dispositivo piuttosto che riparare i buchi in quello vecchio.
Se hai ricevuto almeno una patch di sicurezza per tutto il tempo di utilizzo di Honor 5X, considerati fortunato. Adrian Ludwig e Mel Miller del Google Security Team hanno affermato che più della metà dei dispositivi in uso alla fine del 2016 non ha ricevuto patch di sicurezza nel 2017.
7. Backdoor
Ricorda lo scandalo scoppiato tra Apple e l'FBI quando quest'ultima ha chiesto aiuto per hackerare l'iPhone di uno dei terroristi. I ragazzi di Cupertino hanno detto che non potevano fare nulla perché i programmatori non hanno lasciato la backdoor nel sistema.
Ora immagina che il governo, le agenzie di intelligence o chiunque altro possa accedere facilmente a tutti i tuoi dati tuffandosi nella porta sul retro del sistema operativo.
Nel 2018, i direttori di sei agenzie statunitensi, tra cui FBI e NSA, hanno chiesto la fine dell'acquisto di smartphone da ZTE e Huawei. Ritengono che il governo cinese abbia obbligato i produttori a creare una backdoor nel firmware del dispositivo. Non si sa se questo sia vero, ma c'è qualcosa a cui pensare.
Ecco come uno smartphone, il nostro primo assistente in azienda, può trasformarsi in un traditore che racconterà tutto.
Con lo sviluppo dell'intelligenza artificiale, la sicurezza dei dispositivi aumenterà. Ad esempio, il sistema operativo sarà in grado di tracciare autonomamente le minacce e adattarsi al volo agli strumenti di hacking in continua evoluzione. Ma se gli hacker possono ancora prendere il controllo del tuo smartphone, le conseguenze saranno molto peggiori di adesso. Immagina quanto un'intelligenza artificiale tascabile è in grado di lavorare contro di te.
Consigliato:
Cosa succede se la Terra cade in un buco nero
L'astrofisico Kevin Pimblet ha raccontato cosa accadrebbe se un buco nero iniziasse ad attrarre il nostro pianeta e ha suggerito tre scenari per lo sviluppo degli eventi
Cosa devi fare adesso per proteggere i tuoi dati personali su Internet
Dalle password univoche alla verifica in due passaggi e all'abilitazione della crittografia: un promemoria per coloro che si preoccupano della propria sicurezza online
Cosa succede se cadi in un buco nero
Spaghettizzazione, "arrostimento" di un disco di accrescimento con una materia incandescente e altre possibili risposte alla domanda su cosa accadrà se entri in un buco nero
Come migliorare la protezione dei dati personali su uno smartphone Android
La protezione dei dati è fondamentale se non vuoi dire addio a foto, password, indirizzi. E Android ti aiuterà a proteggere il tuo smartphone
Come visitare un buco nero con Interstellar
Chi di noi durante l'infanzia non ha sognato di diventare un astronauta e di visitare pianeti lontani? Interstellar ti permetterà di andare ancora oltre e ritrovarti in un buco nero