Riavviare lo smartphone serve davvero a proteggerti da virus e hacker?

E’ vero che spegnere o riavviare lo smartphone ci aiuterebbe ad evitare gli attacchi informatici?

Attacchi exploit zero-click, phishing, spear phishing, malware, trojan, trojan rat e tante altre cyber diavolerie sono il costante pericolo che incombe sull’oggetto più comune di cui oggi nessuno può più fare a meno, e tutti vorremmo il consiglio giusto per evitare di avere problemi con il nostro telefonino. Da qualche settimana corre voce che ci sia una soluzione miracolosa che ci salverebbe tutti dalla catastrofe di perdere i nostri dati, o peggio, di essere spiati, ricattati o derubati della nostra privacy e dei nostri dati sensibili.

Senza girarci troppo intorno, è vero che spegnere o riavviare lo smartphone ci aiuterebbe ad evitare gli attacchi informatici?

Prima di tutto, cerchiamo di capire da dove viene questa notizia.

Fonte: National Security Agency, ovvero NSA

Recentemente, la National Security Agency (NSA) degli Stati Uniti ha pubblicato un documento intitolato “Mobile Device Best Practices” che ha generato una serie di interpretazioni nei media, tra cui il consiglio di spegnere o riavviare il proprio smartphone una volta a settimana per prevenire minacce informatiche. In realtà, il documento dell’NSA offre una guida molto più articolata e complessa sulla sicurezza dei dispositivi mobili.

Il documento della NSA è una guida dettagliata che elenca una serie di raccomandazioni per migliorare la sicurezza dei dispositivi mobili. Una parte significativa della guida è dedicata all’analisi delle diverse minacce e alle misure per mitigarle, evidenziando l’efficacia di ciascuna azione.

Riavviare lo smartphone è una pratica consigliata per diversi motivi, ma non è un salvavita per il nostro telefonino.

L’NSA parla di attacchi informatici, come il “spear-phishing” e gli attacchi zero-click.

E qui, la domanda sorge spontanea: cosa sono gli attacchi zero-click e lo spear phishing?

Attacchi Zero-Click

La caratteristica principale degli exploit zero-click è che non richiedono alcuna azione da parte dell’utente. Questo li rende particolarmente pericolosi, poiché possono colpire senza che la vittima sospetti nulla.

Gli exploit zero-click sfruttano falle sconosciute (zero-day) senza richiedere azioni da parte della vittima. Utilizzano vulnerabilità zero-day, che sono falle di sicurezza non ancora note ai fornitori del software. Poiché queste vulnerabilità non sono ancora state corrette, i dispositivi e le applicazioni sono vulnerabili fino a quando non viene rilasciata una patch.

Questi attacchi possono arrivare tramite vari vettori, come messaggi di testo, email, MMS, o anche attraverso protocolli di comunicazione come Bluetooth e Wi-Fi. Spesso, basta ricevere un messaggio per attivare l’exploit.

Esempi di Exploit Zero-Click

Un esempio comune di exploit zero-click avviene attraverso messaggi di testo o MMS contenenti codice malevolo. Ad esempio, un dispositivo potrebbe essere compromesso semplicemente ricevendo un MMS che sfrutta una vulnerabilità nell’applicazione di messaggistica.

Applicazioni di messaggistica come WhatsApp o iMessage sono state bersaglio di exploit zero-click. In alcuni casi, basta che un utente riceva un messaggio contenente un payload dannoso per compromettere il dispositivo.

Anche le connessioni Bluetooth e Wi-Fi possono essere utilizzate per attacchi zero-click. Ad esempio, un dispositivo potrebbe essere compromesso semplicemente trovandosi nel raggio d’azione di un attacco Bluetooth mirato.

attacchi informatici - uno smartphone con le icone di tante app

Spear-phishing

Lo spear-phishing è una forma mirata di phishing in cui gli attaccanti inviano email, messaggi di testo, o altre comunicazioni digitali personalizzate a specifici individui o organizzazioni con l’obiettivo di indurli a rivelare informazioni sensibili, installare malware, o eseguire altre azioni dannose. A differenza del phishing generico, che invia messaggi a un ampio pubblico sperando che qualcuno abbocchi, lo spear-phishing è altamente mirato e utilizza informazioni dettagliate e specifiche sulle vittime per rendere l’attacco più convincente.

Gli attacchi di spear-phishing sono personalizzati per la vittima. Gli attaccanti raccolgono informazioni dettagliate sulle loro vittime, come nomi, ruoli lavorativi, relazioni professionali, e interessi personali, spesso attraverso social media, siti web aziendali, e altre fonti pubbliche.

Gli attaccanti iniziano raccogliendo informazioni dettagliate sulla vittima. Questo può includere la navigazione nei profili social, la lettura di articoli, la ricerca di informazioni sul sito web dell’azienda, e persino l’analisi di brecce di dati precedenti.

Le comunicazioni di spear-phishing sono progettate per sembrare legittime. Possono sembrare provenire da colleghi, amici, o organizzazioni fidate. Gli attaccanti utilizzano loghi ufficiali, linguaggio professionale, e informazioni specifiche per rendere le email o i messaggi credibili.

Gli attacchi di spear-phishing hanno obiettivi specifici, come ottenere credenziali di accesso, informazioni finanziarie, dati sensibili, o installare malware sul dispositivo della vittima. Spesso, questi attacchi sono il preludio a ulteriori compromissioni della rete aziendale o a furti di dati su larga scala.

Esempi di Spear-phishing

Un attaccante può inviare un’email a un dipendente di un’azienda, fingendo di essere il CEO, chiedendo informazioni riservate o autorizzando un pagamento urgente. L’email può includere dettagli specifici che rendono la richiesta plausibile, come nomi di progetti o colleghi.

Un attaccante può inviare un messaggio a un individuo, fingendo di essere un amico o un familiare, chiedendo aiuto finanziario in una situazione di emergenza. Il messaggio può contenere riferimenti a eventi o dettagli personali per rendere la richiesta più credibile.

Per fare un esempio semplice, se avete un abbonamento ad una payTV o se avete la tessera di un supermercato, ecco che il messaggio o la mail può includere il logo della payTV o supermercato, millantare un’offerta imperdibile o un favoloso premio invitandovi con un “clicca qui” o “ricevi il tuo premio”. Possono addirittura fingersi un familiare (“ciao mamma questo è il mio nuovo numero di telefono“) che ha cambiato il numero e che vi invita a memorizzare o a comporrne uno che viene indicato nel messaggio whatsapp, SMS o mail e, nel peggiore dei casi, il messaggio può contenere una richiesta di denaro, come ad esempio una ricarica telefonica.

Per difendersi, è fondamentale verificare sempre le richieste di informazioni sensibili o di trasferimenti di denaro attraverso un secondo canale di comunicazione. Ad esempio, se si riceve un’email sospetta, chiamare il mittente per confermare la richiesta.

Riavviare lo smartphone ci aiuta?

La risposta è si, per alcuni versi, e no per altri.

Riavviare regolarmente il dispositivo può essere utile per terminare processi dannosi, cancellare dati temporanei usati per gli attacchi, ripristinare le impostazioni di sicurezza e aggiornare il sistema operativo. Purtroppo però, non garantisce una protezione completa contro questi attacchi, che possono ripresentarsi subito dopo il riavvio se le vulnerabilità non sono state risolte.

L’NSA sottolinea che le minacce ai dispositivi mobili sono sempre più sofisticate e diffuse. Un approccio che non considera la “security-by-design” può privilegiare l’esperienza utente rispetto alla sicurezza, aumentando i rischi. Spegnere e riavviare il dispositivo settimanalmente è una pratica utile, ma non può essere l’unica misura di sicurezza adottata.

Contrariamente a quanto suggerito da alcuni articoli online, il riavvio settimanale del dispositivo non è una soluzione universale per tutte le minacce. Per esempio, questa misura non protegge da attacchi alla supply chain o dalla connessione a reti Wi-Fi malevole. Inoltre, il riavvio è utile solo contro malware senza meccanismi di persistenza, che sono però rari, dato che la maggior parte dei malware moderni utilizza tecniche per sopravvivere ai riavvii del dispositivo.

Cosa possa fare allora?

Per ridurre la superficie di attacco, l’NSA consiglia di disabilitare il Bluetooth e il Wi-Fi quando non sono in uso. Questi moduli possono rappresentare vie d’accesso per attacchi se lasciati attivi inutilmente.

Mantenere aggiornato il sistema operativo e le applicazioni installate è fondamentale. Gli aggiornamenti spesso includono patch di sicurezza che correggono vulnerabilità critiche. Ignorare questi aggiornamenti espone il dispositivo a rischi maggiori.

L’installazione di software antivirus può fornire un ulteriore livello di protezione. Questi strumenti possono rilevare e bloccare malware noti, offrendo una difesa contro molte minacce comuni.

Essere prudenti quando si cliccano link o si aprono allegati provenienti da email, social network e applicazioni di messaggistica è cruciale. Questi sono vettori comuni per il malware e altre minacce.

Le reti Wi-Fi pubbliche non sicure possono essere sfruttate per intercettare dati o infettare dispositivi. È preferibile utilizzare reti sicure e, quando necessario, connessioni VPN per proteggere le comunicazioni.

Potrebbe interessarti anche:

Truffe telefoniche, on line e digital security: dieci consigli x 2

Avviso di sospensione da Netflix? Attenzione al phishing!

Tina Rossi
Tina Rossi
(a.k.a. Fulvia Andreatta) Editrice. Una, nessuna e centomila, il suo motto è “è meglio fingersi acrobati, che sentirsi dei nani” Dice di sé:” Per attimi rimango sospeso nel vuoto,giuro qualche volta mi sento perduto, io mi fido solo del mio strano istinto, non mi ha mai tradito, non mi sento vinto, volo sul trapezio rischiando ogni giorno, eroe per un minuto e poi...bestia ritorno...poi ancora sul trapezio ad inventare un amore magari...è solo invenzione, per non lasciarsi morire...”