Party-Tipps: Mit FRITZ! in den Sommer starten


  • Schnelles WLAN für Freunde – der FRITZ!Hotspot
  • Das FRITZ!-Heimnetz ganz einfach erweitern
  • Mit der FRITZ!Box bequem Musik streamen
  • Mit dem FRITZ!Fon die Türsprechanlage bedienen

Berlin | Gute Musik, leckeres Essen und kühle Getränke – die Partysaison steht vor der Tür und FRITZ! hilft die perfekte Feier zu organisieren. Der FRITZ!Hotspot stellt den Gästen bequem und einfach WLAN zur Verfügung. Indem man das FRITZ!-Heimnetz ganz einfach erweitern kann, profitieren Gäste nicht nur von einer größeren Reichweite, sondern auch von einem optimalen Datendurchsatz. Außerdem übernimmt die FRITZ!Box als Mediacenter das Streamen der Lieblingsmusik. Die Musik wird entweder über Smartphone, Tablett oder PC oder über einen angeschlossenen USB-Speicher über das FRITZ!Box-Funknetz beispielsweise direkt auf WLAN- Lautsprecher übertragen. Mit dem FRITZ!Fon kann man von der Terrasse aus mit einem Tastendruck die Türsprechanlage bedienen. Mehr Tipps und Informationen erhalten Anwender unter ch.avm.de/ratgeber.

Schnelles WLAN für Gäste – Der FRITZ!Hotspot

Wenn man die letzten Urlaubsschnappschüsse auf Instagram zeigen möchte oder einen Urlaubs-Vlog auf YouTube streamt, ist schnelles Internet ein absolutes Muss. Mit dem WLAN-Gastzugang der FRITZ!Box steht Gästen im Handumdrehen ein eigener Hotspot zur Verfügung.

Dieser Hotspot ist sicher getrennt vom Heimnetz. So behält man den Überblick, welcher Gast das Netz nutzt,  kann entscheiden, ob sich verbundene Geräte untereinander austauschen können und wie schnell die Geschwindigkeit des Hotspots sein soll. Um Freunden den Zugang zum Hotspot so komfortabel wie möglich zu machen, kann auf der Benutzeroberfläche der FRITZ!Box unter „WLAN“ ganz einfach ein Infoblatt ausgedruckt werden. Darauf steht nicht nur das Passwort für den Hotspot, sondern es wird auch ein QR-Code abgebildet. Scannt man diesen Code, wird man automatisch mit dem Hotspot verbunden.

Platz für viele – Das FRITZ!-Heimnetz einfach erweitern

Die besten Partys stehen unter dem Motto „Je mehr, desto besser“. Allerdings bedeuten mehr Gäste auch mehr Endgeräte, die auf das WLAN zugreifen. Daher lohnt es sich das Funknetz durch weitere Mitglieder der FRITZ!-Familie zu ergänzen, beispielsweise mit einem FRITZ!WLAN Repeater 1750E oder einem FRITZ!Powerline 540E. Dazu einfach WLAN Repeater oder Powerline/WLAN-Adapter in die Steckdose stecken und per Tastendruck mit der FRITZ!Box verbinden. Das Funknetz hat überall denselben Namen und kann mit demselben Passwort genutzt werden. Technologien wie Crossband Repeating, Band Steering oder Multi-User MIMO sorgen nicht nur für mehr Reichweite, sondern garantieren auch einen hohen Datendurchsatz.  Und das Beste daran: Der FRITZ!Hotspot ist automatisch auch dort verfügbar, wo zum Beispiel ein FRITZ!WLAN Repeater für WLAN Abdeckung sorgt.

Die richtige Musik – FRITZ!Box als Mediacenter

Die wichtigste Frage auf einer Party: Welche Musik? Elektro, Smooth Jazz oder doch lieber etwas Rockiges? Damit genug Zeit bleibt, sich über die Auswahl der Musik Gedanken zu machen, greift die Fritz!Box bei der Technik unter die Arme. Einfach den WLAN-Lautsprecher auf der Terrasse aufstellen, per Tastendruck mit FRITZ!Box verbinden und loslegen.

Die Lieblingsmusik kann von Smartphone, Tablett oder PC über das FRITZ!Box-Funknetz direkt auf die Lautsprecher gestreamt werden. So kann man sicher gehen, dass die Streaming App die Lautsprecher auch über die FRITZ!Box erkennt. Sollte man Musik auf einer Festplatte gespeichert haben, ist das auch kein Problem. Durch die NAS-Funktion (Network Attached Storage) der FRITZ!Box kann ein USB-Speichermedium mit der Lieblingsmusik ganz einfach an der FRITZ!Box angeschlossen werden. Mit der FRITZ!App Media oder mit dem FRITZ!Fon wird dann ganz bequem die Musikwiedergabe gesteuert.

Hereinspaziert – Das FRITZ!Fon als Türöffner

Wer kennt es nicht: Man steht auf der Terrasse, die Vorbereitungen für die Party liegen in den letzten Zügen und schon klingeln die ersten Gäste an der Tür. Mit einem FRITZ!Fon ist dieses Szenario kein Problem.Denn damit kann man ganz einfach auf die Türsprechanlage zugreifen und mit einem Knopfdruck die Tür öffnen. Übrigens: Verfügt die Türsprechanlage über eine Kamera, sind die Gäste auch auf dem Displayvon FRITZ!Fon C5 oder C4 zu sehen. Die Türsprechanlage kann analog oder IP-basiert sein und sollte eine einfache IP-Kamera nutzen.

AV-TEST: protezione perfetta con G DATA Mobile Internet Security


La soluzione mobile ha rilevato il 100 per cento delle attuali minacce al sistema operativo Android.

Bochum (Germania) – Nell’ultimo test comparativo effettuato, AV-TEST ha analizzato 20 soluzioni di sicurezza per il sistema operativo Android, di cui ha valutato il livello di resistenza contro le attuali minacce. G Data Mobile Internet Security ha rilevato il 100 per cento di tutti i malware utilizzati nel test. Pieni voti attribuiti anche per facilità d’uso e le utili funzionalità aggiuntive. Ne consegue che G Data Mobile Internet Security ha ottenuto il massimo punteggio ottenibile, assicurandosi una collocazione ai vertici della classifica e l’ambita certificazione AV-TEST.

Attraverso scenari di test realistici, AV-TEST analizza le applicazioni di sicurezza per dispositivi mobili e il loro comportamento rispetto alle attuali minacce. Nello specifico, l’Istituto mette alla prova le capacità della soluzione utilizzando tutte le funzionalità che essa offre e testandone il grado di protezione a tutti i livelli.

Tra i criteri salienti del test anche la valutazione dell’impatto della app sull’uso dello smartphone, la possibilità di cifrare il traffico dati generato attraverso rete mobile o hotspot wifi aperti, l’efficacia del controllo genitoriale sulla navigazione.

“Le minacce per i dispositivi Android sono in costante aumento. L’uso di soluzioni efficaci per la protezione di smartphone e tablet offre sicurezza. I test eseguiti da AV-TEST mostrano quali prodotti garantiscono la migliore protezione “, ha dichiarato Andreas Marx, CEO di AV-TEST. “In questo frangente, G DATA Mobile convince regolarmente ottenendo ottimi voti in tutte le categorie di test.”

Anche Dragomir Vatkov, responsabile del Product Management di G DATA sa che il miglioramento continuo della soluzione di sicurezza è un criterio chiave per garantire la migliore protezione possibile agli utenti di device Android. “I risultati dei test condotti da AV-TEST confermano regolarmente il valore della nostra soluzione G Data Mobile Internet Security”, afferma Vatkov.”Il test attuale della nostra soluzione documenta inequivocabilmente che le nostre tecnologie di sicurezza proteggono gli utenti in modo affidabile contro le minacce informatiche. Siamo particolarmente soddisfatti che il nostro impegno quotidiano nella lotta al cybercrime dia i suoi frutti”.

Dettagli del Test:

  • Soluzioni di sicurezza testate: 20 inclusa G DATA Mobile Internet Security
  • Piattaforma / Sistema operativo: Android
  • Periodo: Maggio 2017
  • Eseguito da: AV-TEST

Sicurezza Mobile efficace sempre più essenziale

L’analisi dello status quo della sicurezza mobile condotta nel primo trimestre 2017 ha rivelato che i criminali informatici puntano a dispositivi mobili con crescente frequenza, perché molti utenti eseguono transazioni bancarie o fanno acquisti tramite smartphone o tablet. Una app di sicurezza per device Android dovrebbe includere sia un antivirus che tuteli contro trojan, virus e altri malware ma anche una protezione della navigazione e strumenti antiphishing a tutela degli utenti contro e-mail e siti web pericolosi.

G Data Mobile Internet Security assicura una protezione affidabile e completa per  dispositivi dotati di sistema operativo Android. Oltre a fornire protezione contro malware, applicazioni malevole e pericoli derivanti dalla navigazione mobile, la app di sicurezza intelligente tutela gli utenti contro le conseguenze fatali di perdita o furto del dispositivo: gli smartphone possono essere tracciati ed è possibile eliminare a distanza tutti i dati in essi memorizzati allo scopo di impedirne l’accesso da parte di terzi.

G DATA Mobile Internet Security: una panoramica

  • Protezione contro phishing e siti web dannosi attraverso un sistema di rilevazione cloud-based.
  • Protezione contro applicazioni pericolose: il controllo delle app verifica i diritti richiesti dalle stesse e avvisa qualora si installi una app particolarmente “curiosa”
  • Protezione contro malware per Android: grazie alla connessione al cloud, il sistema di scansione avanzata è sempre aggiornato alla versione attuale. L’analisi non ha alcun impatto sulle prestazioni del dispositivo e riconosce programmi malevoli.
  • Protezione contro la perdita o furto del dispositivo: qualora smartphone o tablet vengano smarriti o sottratti, tutti i dati ivi archiviati possono essere eliminati, il dispositivo può essere localizzato e bloccato.
  • Funzionalità di parental control estese e personalizzabili garantiscono un uso sicuro del dispositivo anche ai più piccoli
  • Il modulo VPN opzionale protegge contro il furto di dati all’interno di reti pubbliche

Continua a leggere

Stormshield protegge il wifi delle piccole aziende con i nuovi SN160W e SN210W


L’incremento delle minacce informatiche a carico delle reti wireless spinge le aziende, indipendentemente dalle dimensioni, ad impiegare misure di sicurezza che garantiscano una connettività wifi ottimale e sicura. Per far fronte a questa esigenza, Stormshield, attore europeo di riferimento nel mercato della cybersecurity, annuncia due nuovi dispositivi per salvaguardare la connettività wireless di piccole aziende, negozi, attività in franchising e altri.

Parigi – In passato la necessità di mettere in sicurezza le reti wireless caratterizzava primariamente le organizzazioni più articolate, dotate di politiche di sicurezza che coprono anche la connettività wifi. Specie ora che chiunque (clienti, fornitori e gli stessi impiegati) ha l’esigenza di accedere a Internet tramite wifi da qualsiasi luogo, l’avvento dei nuovi cyber-attacchi ha dimostrato che qualsiasi infrastruttura wireless è a rischio, spingendo anche le piccole aziende a ricercare soluzioni integrate.

Per rispondere a queste nuove esigenze, i nuovi dispositivi wifi della linea Stormshield Network Security consentono alle piccole imprese e aziende SOHO di offrire ai propri visitatori connettività wireless mantenendo il pieno controllo di accessi e traffico. Tutte le periferiche IoT o i dispositivi mobili sono connessi al wifi e protetti attraverso una singola piattaforma che coniuga entrambe le funzionalità.

SN160W

Stormshield SN160W

 

Di facile impiego, i nuovi SN160W e SN210W assicurano la messa in opera di un’infrastruttura di rete wireless sicura con pochi click. Un set di funzionalità complete, una volta appannaggio esclusivo di soluzioni dedicate, facilita la gestione degli accessi alle risorse di rete da parte dei visitatori. Tra queste spiccano quattro modalità operative:

  • Account temporaneo: un’interfaccia semplificata crea account temporanei. Dato che la password è generata automaticamente, la creazione di tali account può essere interamente delegata.
  • Sponsorship: in questa modalità, la richiesta di connessione a Internet viene inviata ad un impiegato interno (sponsor) cui è affidata la convalida delle richieste di accesso. Non è più necessario rivolgersi all’amministratore di sistema per creare un account, l’intero processo è automatizzato e ha luogo con un semplice click sullo smartphone del responsabile designato.
  • Multidominio: Questa modalità consente di segmentare la gestione degli utenti in base alle proprie esigenze senza inquinare la directory aziendale.
  • Disclaimer: Questa opzione consente di creare un portale di accesso alla rete wireless che include una policy per la navigazione, semplificando il processo di moderazione delle registrazioni.

SN160W protegge la connessione wifi di fino a 10 utenti e SN210W è per fino a 20 utenti.

Continua a leggere

Vault 7: Le armi informatiche della CIA


Gli esperti di sicurezza di G DATA Eddy Willems e Ralf Benzmüller fanno chiarezza sulle rivelazioni.

Bochum | La divulgazione di documenti riservati della CIA sulla piattaforma di Wikileaks fa luce sulle attività dell’Agenzia nell’hackeraggio di software e hardware tra il 2013 e il 2016. Tra i numerosi obiettivi iPhone, dispositivi Android, Linux, Windows e Smart-TV. Anche diversi produttori di soluzioni per la sicurezza sono citati nei documenti dei servizi segreti, dando l’impressione che nessun sistema operativo, hardware o software sia al sicuro dagli attacchi informatici della CIA. Gli esperti G DATA, Eddy Willems (Security Evangelist) e Ralf Benzmüller (Direttore G DATA Security Labs) hanno consultato i numerosi documenti e pubblicato la propria valutazione sull’attuale livello di rischio.

Attività multitarget

Come per le rivelazioni di Snowden anche con Vault 7 non ci meraviglia il fatto che i servizi segreti spiino, bensì la pervasività delle misure di spionaggio. Non si tratta solo di sfruttare vulnerabilità in PC e server. I documenti diffusi su Wikileaks indicano che i servizi segreti statunitensi abbiano preso di mira qualsiasi dispositivo collegabile a Internet. Oltre a smartphone Android e iOS, router e smart-TV vengono nominati anche sistemi IoT. L’arsenale della CIA dispone altresì di strumenti per hackerare impianti industriali e veicoli connessi. Ci sono addirittura meccanismi per camuffare i software e gli strumenti della CIA utilizzati per carpire dati. “Si ha l’impressione che non esista tecnologia che vanti una minima diffusione sul mercato che non sia stata analizzata in modo sistematico per valutarne il potenziale impiego come strumento di spionaggio o per condurre attacchi informatici“, afferma Eddy Willems, G DATA Security Evangelist.

Confermato quanto ipotizzato da tempo

„Sarebbe davvero da sprovveduti pensare che lo sviluppo di cosiddette armi informatiche venga condotto solo da parte degli americani. Secondo le nostre valutazioni tutti i servizi segreti conducono da anni programmi simili allocando ad essi anche budget milionari”, commenta Ralf Benzmüller, Executive Speaker dei G DATA Security Labs. „I file divulgati confermano quanto gli esperti della sicurezza IT avevano ipotizzato da tempo. Riteniamo la situazione particolarmente rischiosa, specie qualora le applicazioni per lo spionaggio cibernetico sviluppate tramite questi programmi cadano nelle mani di criminali o terroristi. Le conseguenze sarebbero fatali“.

Secondo le valutazioni dei due esperti G DATA i programmi di spionaggio non sono stati impiegati in campagne su larga scala contro il comune utente di internet, bensì sono stati concepiti e utilizzati per attacchi mirati. Molti produttori stanno lavorando alacremente alla correzione delle vulnerabilità indicate nei documenti pubblicati.

Elusione delle soluzioni di sicurezza

Numerosi vendor di soluzioni di sicurezza, tra cui anche G DATA, sono nominati esplicitamente nei documenti. Risulta che la CIA abbia sviluppato strumenti per eludere le misure di protezione esistenti. La sezione però non contiene praticamente alcuna informazione, se non su singoli prodotti, e anche in questo caso è presente solo un elenco incompleto dei processi del software. Al di là della citazione non ci sono ulteriori dettagli sulla maggior parte dei produttori. Wikileaks ha classificato tali dettagli come “segreti”. Abbiamo preso contatto con Wikileaks, per avere accesso alle informazioni secretate sui nostri prodotti, qualora ve ne siano effettivamente.

La panoramica completa su cosa è successo e sulle implicazioni delle rivelazioni prodotta dai due esperti di sicurezza G DATA è consultabile sul G DATA Security Blog.

Continua a leggere

App store di terze parti – isola felice di Gooligan


Logo-Claim-2015-3c-highresIl fatto che numerose app a pagamento sullo store Google ufficiale siano disponibili gratuitamente tramite store di terze parti risulta per alcuni utenti particolarmente allettante. Un recente studio su un nuovo malware Android denominato “Gooligan” mostra però che tali applicazioni nascondono numerose insidie.

Bochum (Germania) – Secondo la recente analisi di Checkpoint i dispositivi più colpiti sarebbero quelli su cui sono installate versioni più datate del sistema operativo Android. Gooligan utilizza ben due vulnerabilità note e documentate, al fine di violare l’accesso root del dispositivo. Come risultato, il dispositivo installa autonomamente altre applicazioni. In tal modo, il numero di download di queste applicazioni viene gonfiato, incrementandone di conseguenza il ranking nello store. Per coloro ai quali questo approccio suona familiare, nella scorsa metà dell’anno, anche il malware HummingBad, che utilizzava la stessa procedura, ha dato importanti spunti di discussione.

Quali sono i rischi?

Dal momento che Gooligan, come HummingBad, viola il dispositivo, il cybercriminale ha accesso indiscriminato a tutti i dati archiviati sul dispositivo. Sebbene, allo stato attuale, non siano noti accessi indesiderati a immagini o documenti personali, a livello squisitamente tecnico non sussisterebbe alcun limite a tale manipolazione.

Per scaricare più applicazioni Gooligan trafuga il cosiddetto token* di autenticazione per l’account Google dell’utente. Se il malintenzionato è venuto in possesso di questo token, sarà in grado di accedere a tutti i servizi Google di cui il titolare del conto è fruitore. Misure di sicurezza come l’autenticazione a due livelli in questo caso perdono la propria efficacia, poiché – dalla prospettiva dei server di Google – il token risulta essere corretto e regolarmente registrato.

Quanti dispositivi sono interessati?

Potenzialmente tutti i telefoni e tablet Android su cui è installato Android 4 o Android 5 e con i quali sono state scaricate applicazioni da app store di terzi. Dispositivi con versioni di Android più recenti non sono colpiti dalla minaccia.

Tuttavia, per un numero purtroppo elevato di dispositivi le versioni più recenti di Android non sono (ancora) disponibili. Le versioni “Kit Kat” e “Lollipop” cubano ancora per quasi il 60% dei sistemi operativi installati sui dispositivi in uso su scala mondiale. Terreno fertile per Gooligan che non pare avere un targeting verticale contro un particolare gruppo di utenza o specifiche aziende ma colpisce indiscriminatamente chiunque.

g_data_blog_android_stats_77948w859h530

Quali misure ha intrapreso Google?

Google ha già contattato e informato gli utenti colpiti e revocato i token violati, rendendoli inutilizzabili per i cybercriminali. Gli interessati devono registrarsi nuovamente dopo aver rimosso il malware. Purtroppo, l’unico metodo affidabile per rimuovere Gooligan dai dispositivi infetti è resettare il dispositivo. Questo metodo permette di rimuovere l’accesso illegittimo alla root e assicura che l’applicazione incriminata venga rimossa. Eventuali applicazioni il cui ranking ha beneficiato delle attività di Gooligan sono già state rimosse da Google Play.

Infine Checkpoint ha stilato un elenco di applicazioni manifestamente infettate da Gooligan.

I consigli di sicurezza di G DATA

  • La protezione più efficace è l’uso di una versione Android aggiornata, priva quindi delle falle sfruttate da Gooligan. Dal momento che questo non è sempre possibile, è necessario fare attenzione quando si utilizzano applicazioni scaricate da fonti non ufficiali. Come rilevato dai ricercatori G DATA infatti, un quarto delle applicazioni presenti su piattaforme di terzi è infetto.
  • Particolare cautela è consigliata se uno smartphone o un tablet, appartenente alle categorie di rischio di cui sopra, viene utilizzato in un ambiente business. A seconda del modo in cui i dati sono archiviati e elaborati su tali dispositivi, possono essere accessibili a persone non autorizzate.
  • L’installazione di una protezione efficace contro i malware sui dispositivi mobili non è quindi solo un extra ma un must. Questo vale sia per i privati sia in azienda.

—–

* Token di autenticazione

Il token può essere paragonato al tipico badge di un dipendente. Il vettore della scheda può muoversi con essa nell’edificio, senza doversi legittimare ulteriormente. Qualora tale badge venga rubato, il ladro potrà muoversi altrettanto liberamente nell’edificio come il legittimo detentore del badge, beneficiando degli stessi privilegi di accesso del derubato.

Continua a leggere

MWC 2016: navigazione protetta, anche nelle reti pubbliche


G DATA integra nelle sue soluzioni di sicurezza per device mobili ulteriori funzionalità per la protezione della navigazione via wifi e rete mobile.

Logo-Claim-2015-3c-highresBochum (Germania), E’ ormai un vero e proprio esercito quello che in Italia naviga in Internet, scarica la propria posta elettronica ed effettua acquisti o transazioni bancarie con il proprio smartphone o tablet. Nel solo mese di dicembre 2015 sono quasi 33 milioni gli internauti mobili nella fascia di età tra gli undici e i settantaquattro anni (fonte: Audiweb). Per proteggere la privacy digitale degli utenti, G DATA integra la tecnologia VPN nella sua nuova suite Mobile Internet Security per Android e iOS. A casa o in viaggio, la VPN (rete privata virtuale) protegge gli utenti che si avvalgono di reti pubbliche contro il furto di password, recapiti postali, estratti conti e altri dati riservati. La tecnologia VPN può essere acquistata a completamento della soluzione di sicurezza impiegata e sarà disponibile dapprima per piattaforme Android.

Come funziona la VPN

Il modulo VPN della suite G DATA Mobile Internet Security cifra l’intero traffico internet, indipendentemente dalla rete (wifi o mobile) impiegata per accedervi, e questo in tutto il mondo. La rete privata virtuale crea una sorta di tunnel che non solo protegge l’identità digitale dell’utente ma rende anche lo smartphone o il tablet «invisibile» ai ladri. Schermate da server ad alta sicurezza, le credenziali personali sono protette contro i tentativi di spionaggio, dirottamento e furto ad opera dei cybercriminali.

tunnel 

Protezione completa della propria privacy

In occasione del Mobile World Congress 2016 G DATA presenta la nuova funzione di sicurezza per la suite MOBILE INTERNET SECURITY. Grazie all’integrazione della VPN gli utenti non necessitano di ulteriori soluzioni per la propria tutela nelle reti pubbliche. Il modulo VPN si attiva automaticamente in background – qualora così impostato – se l’utente naviga in internet con il proprio smartphone o tablet, consulta la propria posta elettronica, effettua transazioni bancarie.

Prezzi e disponibilità

Gli utenti che impiegano già una soluzione G DATA per la sicurezza del proprio smartphone o tablet possono acquistare il modulo VPN per € 2,99 / mese o € 29,99 / anno. Il modulo sarà disponibile dapprima per Android e poi per iOS.

Semplicemente al sicuro a Barcellona

Dal 22 al 25 febbraio 2016 G DATA espone al Mobile World Congress nel padiglione 6, Stand B40 (delegazione tedesca, NRW).

Continua a leggere

G DATA: il curioso caso della app che sottoscrive servizi “premium” a tua insaputa


Nelle scorse settimane gli analisti dei G DATA Security Labs hanno esaminato nei dettagli una app che sottoscriveva abbonamenti a servizi premium senza interazione alcuna da parte dell’utente. Presente sul Google Play Store dal 3 novembre scorso, la app è stata rimossa tre giorni dopo l’avviso di G DATA al colosso di Mountain View.Logo-Claim-2015-3c-highres

Noti circa sei anni fa come la prima vera minaccia per gli utenti di Android, SMS che dirottavano gli utenti su servizi “premium” rappresentavano ai tempi il pericolo numero 1. Da allora il panorama del malware per dispositivi mobili ha subito notevoli trasformazioni, proprio per questo è curioso che un nuovo tipo di trappola spillasoldi con iscrizione nascosta a servizi „premium“ possa mantenersi per numerose settimane nel Google Play Store e cagionare indisturbata danni economici agli utenti. I G DATA Security Labs ne presentano un esempio in tutti i dettagli.

L’esca

Quando gli utenti si avvalgono di app che offrono servizi premium tramite acquisto in-app o come “ricompensa” per lo svolgimento di “compiti”, non trattandosi di ostacoli troppo gravosi, gli utenti preferiscono fruire di tali proposte “gratuite” senza pensarci due volte. Il produttore della app legittima guadagna ovviamente soldi (provvigioni, introiti pubblicitari e similari) con questo metodo. Ogni azione condotta dagli utenti desiderosi di accedere “gratuitamente” ai propri servizi gli porta profitti. Solo in pochi si chiedono „cosa può mai succedere?“ scambiando „lavoro“ (scaricare, installare, avviare la app proposta) con tempo utile per la fruizione dei servizi premium.

45362930_m

In questo quadro, una particolare app “trappola” (Blend Color Puzzle) ha attirato l’attenzione dei G DATA Security Labs. Proposta da una nota dating app per Android come “strumento” per “guadagnarsi” ore di fruizione dei servizi della app legittima, il gioco gratuito, graficamente simile a Blendoku, registrava a due mesi dalla pubblicazione circa 100.000 download. Un numero stupefacente per il probabile primo lavoro dello sviluppatore (fartye.polisertg@gmail.com) o dell’azienda (GHR Corp) –nominati nella pagina informativa della app e di cui non sono presenti altre app sullo Store. Dalle analisi è emerso che la dating app in questione non era la sola a proporre il gioco, nei commenti (circa mille di cui oltre il 25% negativi e contenenti avvisi sulla trappola spillasoldi) vengono menzionati almeno altri due programmi, tramite i quali gli utenti sono stati indirizzati verso il gioco. In questo modo la app si è assicurata un numero di download elevato in poco tempo.

La trappola

Dopo l’avvio del gioco l’utente riceve due SMS con la notifica di sottoscrizione a ben due abbonamenti del valore di € 4,99 / settimana, senza alcuna precedente interazione. In tutto la app di gioco mostra un congruo numero di variabili e azioni dipendenti l’una dall’altra. Ad esempio, 60 secondi dopo aver tagliato la connessione al wifi domestico con passaggio dal wifi alla rete mobile, la app lancia una cosiddetta Webview, quindi una pagina web, che però non viene mostrata all’utente. Le analisi dei G DATA Security Labs evidenziano che questa sia la connessione al server utilizzata per la trasmissione dei dati per la fatturazione tramite WAP-Billing dell’abbonamento mai sottoscritto. Tale attività è stata identificata dalle soluzioni di sicurezza G DATA e resa innocua.

Un abuso da denunciare

“Sono molti gli utenti che si rivolgono a centri per la tutela dei consumatori a posteriori di spiacevoli situazioni sperimentate in rete. Abbonamenti sottoscritti tramite app perché l’utente non ha letto cautamente termini e condizioni accettandole frettolosamente, sono all’ordine del giorno, ma questo trucco per spillare soldi senza interazione dell’utente è un nuovo fenomeno“ spiega Ralf Benzmüller, Direttore dei G DATA Security Labs. „Quello che stiamo osservando é un espediente tecnico realizzato con forti investimenti, messo in atto per colpire un’ampia massa di utenti. La app viene presentata agli utenti tramite applicazioni legittime, raccoglie dati personali, interviene sui canali di trasmissione mobile e viene pubblicizzata con commenti positivi postati ad hoc. A prescindere dal nostro interesse deontologico nella app trappola, la sottoscrizione di un abbonamento senza esplicita approvazione dell’utente presenta numerose ombre anche dal punto di vista legale. Gli utenti colpiti dovrebbero assolutamente richiedere assistenza e procedere contro tale abuso.“

La rimozione della app

La app truffa è stata rimossa dal Play Store tre giorni dopo che i G DATA Security Labs hanno inviato a Google un avviso dettagliato, corredato di tutte le prove del caso. Non ci è dato sapere se effettivamente il nostro contributo ha determinato la rimozione della app dallo Store, ma alla luce del fatto che la App fosse online da quasi tre mesi e che la sua rimozione ha avuto luogo poco dopo il nostro intervento, ci piace pensare di aver avuto un ruolo attivo nel processo di tutela degli utenti.

Il tutto conferma una certezza: il “gratuito” non é sempre la scelta più economica, considerando il danno (€ 4,99 / settimana x 2) rispetto alla “ricompensa” promessa dalla app legittima e il tempo che l’utente ha investito e dovrà investire nel recesso e per la richiesta di risarcimento.

Continua a leggere