Dopo i computer, gli hacker mettono nel mirino i nostri smartphone

Dopo i computer, gli hacker mettono nel mirino i nostri smartphone
25 Agosto Ago 2017 25 agosto 2017

Non solo i computer, ora anche i cellulari sono sempre più vittime di attacchi informatici. Nel mirino degli hacker foto, dati e soprattutto soldi, tanti soldi

Prima si accontentavano dei computer, ma adesso prendono di mira anche e soprattutto i nostri smartphone. Si tratta degli hacker, a caccia di soldi facili mediante l'accesso abusivo ai nostri conti correnti, ma non solo. Di mezzo, infatti, ci vanno anche le foto private, facile bersaglio dei pirati informatici che le possono usare per creare false identità o progettare ricatti.

Il sistema è molto semplice. L'hacker prende controllo di un numero di cellulare e partendo da quello, riesce a entrare facilmente nelle funzioni che si adoperano normalmente nella vita quotidiana. Molti di questi servizi sono protetti da sistemi a doppia autenticazione, ma capita spesso che i pirati informatici riescano ad accedervi ugualmente.

Ma perché lo smartphone è diventato il bersaglio preferito dai "filibustieri" della rete? Si tratta del dispositivo che si usa di più in assoluto, diventando una password universale per accedere ai soldi di ognuno di noi: carte di credito, carte prepagate, bitcoin e così via. Un "portafoglio digitale" che si può svuotare in poche e semplici mosse.

Intervistato da Repubblica, l'esperto Luca Bechelli (membro del consiglio direttivo del Clusit, l’associazione informatica italiana) ha raccontato che il furto del numero di cellulare avviene spesso nei negozi degli operatori. "Succede così. Un criminale entra in un negozio, dice di aver subito il furto del cellulare e del portafoglio con i documenti, e di avere bisogno subito di avere accesso al proprio numero. Allora può convincere il commesso a disabilitare la vecchia sim e a dargliene una nuova, con quel numero. Procedura che ormai avviene in poche ore".

In alternativa, spiega sempre Bechelli, gli hacker "chiamano il call center dell’operatore fino a trovare un addetto abbastanza ingenuo o impreparato da farsi convincere ad attivare un inoltro di chiamate e sms su un numero che è nelle disponibilità del criminale", così da avere accesso a codici per autorizzare bonifici e trasferimenti di bitcoin.

Senza dimenticare la possibilità di entrare nella casella di posta, la quale dà l'accesso ad altri servizi e contenuti. "Molto ambiti, ora, anche i dati sanitari di una persona, ai quali è possibile accedere se si ha controllo della mail associata al servizio. Lo scopo è usare i dati per truffe o ricatti", conclude Bechelli.

Tags

Commenti

Commenta anche tu