SICUREZZA DEI DISPOSITIVI MOBILI: LEZIONE 3

Lezione 3

Evitare i rischi di connettività

lez 3 dispos.png

Le connessioni possono essere compromesse

2.png

I device si possono connettere a più reti e sistemi.

gli hacker possono sfruttare qualunque vulnerabilità con lo scopo di rubare dati o assumere il controllo dei dispositivi

 

Monitoraggio della posizione

3.png

attivando il GPS, si mette in funzione un ricevitore che si collega al sistema di posizionamento globale

Il GPS, dunque, individua la tua posizione attuale: tale dato può essere utilizzato dalle applicazioni di navigazione e da tutti gli altri programmi cui è stato consentito l’accesso

Condivisione località e Geotagging

4.png 

Funzioni quali geotagging possono corredare, tra l’altro, foto e post dei social media con dettagli relativi alla tua posizione, rivelando dove sei e dove non sei

I dati GPS possono essere usati contro di te

5.png

Gli hacker possono conoscere dettagli privati, attraverso i dati delle applicazioni, i post social media e i tag delle foto, quali:

  • La posizione della tua casa, del tuo ufficio, della scuola dei tuoi figli, ecc
  • Informazioni sulla tua routine e sulle tue abitudini (luoghi che visiti, appuntamenti regolari, ecc.)

Evita i rischi del GPS!

6.png

Ricordati di:

  • disattivare la funzione di geotagging della tua fotocamera
  • Spegnere il GPS quando non lo usi e di consentire solo alle applicazioni legittime di accedere ai tuoi dati di posizione
  • Disattivare le pubblicazioni automatiche e di essere molto selettivo su ciò che condividi

Come funziona WiFi

7.png

Attivando il WiFi, il tuo device cerca le reti wireless che si trovano nelle vicinanze

Una rete WiFi è separata dalla rete del gestore dei servizi; quando usi Wi-Fi non sei soggetto a tariffe sui dati scambiati

Tutte le reti WiFi sono controllate dalle organizzazioni o dalle persone che le creano

 

Hotspot WiFi ad accesso libero

8.png

Molti locali pubblici offrono l’accesso gratuito a Internet tramite hotspot WiFi

Il WiFi ad accesso libero (ossia con nessuna password, nessuna misura di sicurezza) è pratico ma non è sicuro

E’ proprio attraverso le reti WiFi gratuite che gli hacker spesso riescono ad accedere alle applicazioni e ai dati degli utenti

 

Reti WiFi canaglia

9.png

Sono innumerevoli i casi in cui gli hacker creano reti canaglia (a volte note come evil twin) nei luoghi frequentati come biblioteche, bar, aeroporti ecc..

Le reti canaglia sembrano legittime (ad esempio, Internet Biblioteca) e spesso emulano le reti WiFi legittime che si trovano nelle vicinanze (ad esempio, WiFi Belvedere Hotel invece di Ospiti Belvedere Hotel)

Se ti connetti con l’inganno a una rete hotspot canaglia, l’hacker può spiare le tue attività o esporti a minacce informatiche

 

Evita i rischi del WiFi!

10.png

Ricordati di

  • spegnere il WiFi quando non lo utilizzi per controllare l’accesso (e risparmiare la batteria)
  • prima di collegarti, di chiedere a qualcuno (ad esempio, un funzionario) se la rete WiFi è legittima
  • se non stai utilizzando il protocollo https, non inserire dati personali (password, informazioni sull’account, ecc.)
  • evitare di fare shopping o effettuare operazioni bancarie con reti WiFi pubbliche se non assolutamente necessario

 

Connessioni wireless ad altri dispositivi

11.png

A volte il Bluetooth è indicato come connettività viva voce

Quando lo si attiva e si rende il dispositivo rilevabile, è possibile connettersi (o associarsi) ad un altro dispositivo con tecnologia Bluetooth che si trova nelle vicinanze

Quando avvii un abbinamento, il dispositivo crea una rete locale senza fili con il dispositivo autorizzato

Facilità d’uso e praticità

12.png

Il Bluetooth permette ai device di connettersi rapidamente e facilmente ad apparecchiature quali cuffie, computer, stampanti, smartwatch e molto altro

Il numero e il tipo di dispositivi dotati di Bluetooth crescono a dismisura, giorno dopo giorno (ad esempio, altoparlanti portatili, sensori di sicurezza, telecomandi, monitor sanitari e DVR)

Ogni volta che ti colleghi, concedi a qualcosa – o qualcuno – di accedere al tuo dispositivo

 

Un invito per gli hacker

13.png

Quando due dispositivi Bluetooth sono in modalità rilevabile e sono l’uno vicino all’altro si avvia in modo automatico uno scambio di dati

Gli hacker possono utilizzare i segnali Bluetooth per rilevare e comunicare con il tuo dispositivo

In caso di successo, l’hacker può inviare via Bluetooth messaggi non richiesti, può visualizzare il contenuto del dispositivo e può anche prendere il controllo del tuo cellulare

Evita i rischi del Bluetooth!

14.png

Ricordati di:

  • tenere il dispositivo in modalità non rilevabile o di disattivare del tutto la funzione Bluetooth quando non la usi
  • non accettare abbinamenti con dispositivi sconosciuti
  • cancellare i dati dai dispositivi abbinati (ad esempio, auto a noleggio) quando termini di utilizzarli
  • aggiornare regolarmente il software per fruire delle correzioni dei bug

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *