Android colabrodo: 8.400 nuovi malware al giorno nel primo trimestre 2017.


Il livello di rischio rimane allarmante, ma non è dovuto solo all’alacre attività dei cybercriminali.

Con una quota di mercato del 72 per cento a livello mondiale, il sistema operativo Android domina chiaramente il mercato della telefonia mobile. In Italia, circa il 69 per cento dei possessori di smartphone utilizza un dispositivo Android (Fonte: Statcounter, marzo 2017). Nel primo trimestre 2017, gli esperti dei G DATA Security Labs hanno individuato oltre 750.000 nuovi malware per Android, in media 8.400 nuove app dannose al giorno, una ogni dieci secondi.

Ancora troppo bassa la diffusione di Android 7

La vulnerabilità del sistema operativo Android, come di altri sistemi operativi, non é una novità. Molte aziende, tra cui Microsoft, Adobe o la stessa Google rilasciano con regolarità aggiornamenti di sicurezza. I proprietari di dispositivi Nexus o Pixel ricevono queste patch direttamente da Google. Purtroppo però la quota dei possessori dei “Googlefonini” è molto ridotta (nel mese di marzo 2017 in Italia oltre il 40% dei naviganti con smartphone Android impiegava dispositivi Samsung – fonte Statcounter), e attualmente, su scala globale, solo il 4.9 per cento degli utenti Android beneficia della versione 7 del sistema operativo sul proprio dispositivo, nonostante Nougat sia disponibile dal 7 agosto 2016 (status al 04.2017 Fonte: Google).

Tale enorme dilatazione dei tempi di consegna degli aggiornamenti dipende in massima parte dal fatto che quando Google rilascia una patch o una nuova versione del proprio sistema operativo, i produttori e gli operatori devono adattarla ai propri dispositivi. Il tutto richiede un’eternità e in alcuni casi tale processo non ha proprio luogo, forse perché la strategia di mercato per cui, su base annuale, sono immessi sul mercato nuovi top di gamma lascia poco spazio alla cura dei modelli precedenti (comunque ancora commercializzati poiché recenti) e della pletora di dispositivi di gamma medio-bassa. Per gli utenti ciò comporta l’esposizione a inutili rischi. Considerando l’impatto dei dispositivi mobili sulla quotidianità personale e aziendale, beneficiare di frequenti aggiornamenti di sicurezza che chiudono falle del sistema operativo è essenziale.

Come proteggersi

A differenza di Windows, per chi acquista un dispositivo sia esso uno smartphone o un tablet Android, non è sempre possibile determinare per quanto tempo e se il produttore renderà disponibili i dovuti aggiornamenti di sicurezza. Dotarsi di una soluzione completa per la protezione dei propri dati e delle proprie credenziali contro trojan come BankBot, contro malware in genere, tentativi di phishing, di dirottamento delle sessioni e di infezione drive-by è assolutamente un must. Di fronte al crescente volume e alla sofisticatezza delle minacce e al grado di obsolescenza dei sistemi operativi presenti sulla stragrande maggioranza degli smartphone e tablet Android, stare attenti non è sufficiente.

Conclusioni

Sebbene le moderne soluzioni complete per la sicurezza mobile siano in grado di tutelare gli utenti, riteniamo quanto mai opportuna una massiccia riduzione dei tempi di reazione da parte di tutti i produttori e un repentino cambio di rotta nei processi di distribuzione degli aggiornamenti di Android.

Continua a leggere

MWC 2017: sicurezza mobile componente basilare della rivoluzione digitale


logo-claim-2015-3c-highresG DATA presenta al Mobile World Congress 2017 di Barcellona le proprie soluzioni di sicurezza completa per smartphone e tablet. Padiglione 6, stand 6B40.

Il leitmotiv del Mobile World Congress 2017 è “basilare” (elemental), uno slogan che simbolizza egregiamente il grado di integrazione dei dispositivi mobili nel nostro quotidiano. Nella nostra penisola il 70% dei consumatori è connesso a Internet unicamente attraverso smartphone e tablet o attraverso device mobili in combinazione con dispositivi desktop. Gli Italiani inoltre trascorrono più tempo su mobile che su desktop, al mobile fa capo infatti il 64% della durata totale delle connessioni (fonte:comScore, analisi 2016). Altrettanto rapidamente cresce il numero di minacce ai danni dei device mobili: con 3.246.284 nuove istanze di malware per Android nel 2016, corrispondente ad un aumento del 40% anno su anno, i cybercriminali hanno messo a segno un nuovo record. A fronte della sua redditività, questo mercato è di forte interesse per i cybercriminali che escogitano metodi sempre più creativi per attirare utenti ignari nella propria trappola.

gdata-infographic-mmwr-h2-16-new-android-malware-per-year-en-rgb

G DATA illustrerà come gli utenti possono rendere sicuri i propri dispositivi mobili con sistema operativo Android e iOS e salvaguardare la propria identità digitale, e come le aziende possano mettere in atto efficaci misure di Mobile Device Management dal 27 febbraio al 2 marzo in occasione del Mobile World Congress di Barcellona, padiglione 6 – stand 6B40.

 

Highlight di G DATA al Mobile World Congress

  • Secure Chat per iOS e Android
    L’applicazione G DATA Secure Chat consente di condurre chat temporizzate, protette attraverso una crittografia multipla che garantisce anche lo scambio sicuro di file multimediali. Già inclusa nella suite G DATA Mobile Internet Security per Android, l’applicazione sarà disponibile a breve anche per dispositivi iOS.
  • Modulo VPN integrato
    Anche gli utenti iOS potranno beneficiare di questa funzionalità integrata nel G DATA Mobile Internet Security. Non sarà quindi più necessario installare ulteriori soluzioni per la protezione del traffico dati nelle reti pubbliche di hotel, bar, ristoranti, aeroporti. Il modulo VPN integrato può essere posto automaticamente in background quando l’utente mobile naviga in Internet, controlla le e-mail o effettua le proprie transazioni bancarie.
  • Status del livello di insicurezza mobile
    Le 3.246.284 nuove istanze di malware per Android identificate nel corso del 2016 rappresentano un nuovo record negativo, corrispondente ad un incremento del 40 percento rispetto al 2015 ai danni di una componente ormai basilare per la nostra quotidianità. Oltre a svolgere attività di online-banking, spedire messaggi o navigare in internet tramite smartphone, gli utenti impiegano questi tuttofare sempre più spesso come telecomando per dispositivi IoT. A Barcellona gli esperti di sicurezza di G DATA presenteranno i più recenti attacchi perpetrati contro utenti privati e aziende. Come si possono affrontare in modo efficace le sfide del mondo mobile?

mwc2017

Continua a leggere

3CX: Luci e ombre della mobile enterprise


L’enterprise mobility è la chiave del successo delle aziende nel prossimo futuro, ma solo se si minimizzano fattori che possono minarne l’efficacia.3CX-Logo-High-Resolution-1024x372
L’opinione di 3CX.

Modena – Sono numerosissimi gli istituti di ricerca indipendenti a livello globale che vedono il futuro di infrastrutture e telecomunicazioni evolversi a medio termine da “mobile friendly” a “mobile only”, specie presso quelle aziende con un management molto articolato o con numerosi collaboratori sul territorio, tra cui personale commerciale o operatori dell’assistenza tecnica. Una trasformazione che, a detta degli analisti, dovrebbe seguire lo stesso percorso tracciato da applicazioni accessibili inizialmente anche tramite web e che ora sono esclusivamente fruibili tramite web e infrastrutture accessibili anche tramite cloud oggi esclusivamente cloud-based. Più che “se”, secondo gli analisti c’è da chiedersi quando vivremo concretamente questa trasformazione.

In Italia, con l’eccezione di pochi settori di mercato tra cui quello informatico, dove già da tempo la maggior parte dei collaboratori opera per lo più da remoto, sono ancora poche le misure attuate in favore del “lavoro agile”. Tutti i settori però sono accomunati da un uso ormai imprescindibile dei dispositivi mobili, piattaforme da cui non si può che beneficiare, mettendo a frutto i vantaggi della digital transformation, tanto più necessaria alle aziende, quanto più aumenta la concorrenza internazionale.

“Dall’incremento della mobilità in azienda, che venga traslata o meno in ‘lavoro agile’, ci si aspettano risvolti estremamente positivi in termini di produttività, abbattimento dei costi e gestione della clientela, e – a lungo termine – effetti positivi anche a livello sociale, quali una riduzione del gender gap e un maggior equilibrio tra vita privata e attività professionale dei singoli collaboratori”, conferma Loris Saretta, Sales Manager Italy / Malta di 3CX, motivo per cui gli investimenti in infrastrutture e applicazioni che favoriscano l’enterprise mobility saranno forieri, secondo IDC, di un giro d’affari globale di 1.7 trilioni di dollari entro il 2020. La corsa all’enterprise mobility però presenta anche alcuni aspetti che possono ridurre se non minare l’efficacia di tali investimenti.

“Le aziende che intendono investire in enterprise mobility devono fare i conti con una realtà, che vede da un lato la necessità di ottimizzare collaborazione e comunicazione con gli impiegati remoti che sono oggettivamente più isolati rispetto alle controparti presso la sede aziendale e, dall’altro, un nuovo livello di minaccia alla riservatezza di dati e comunicazioni”, sottolinea Saretta. Fattori che, se non presi debitamente in considerazione, danno luogo ad un fallimento immediato dei progetti di incremento della mobilità.

Restringendo il campo alle soluzioni UC aziendali, l’uso degli smartphone per lo più promiscuo professionale/privato mette in difficoltà i reparti IT, che, se da un lato devono garantire la sicurezza delle conversazioni condotte tramite smartphone e dei dati a cui si accede tramite questo strumento, dall’altro devono assicurare agli utenti la libera fruibilità del proprio cellulare. Ecco perché, sempre secondo IDC, uno dei cavalli trainanti del business generato dall’incremento della mobilità saranno proprio sistemi per la messa in sicurezza e la gestione di tali dispositivi. Focalizzata da sempre sulla massima sicurezza delle conversazioni, 3CX offre alle aziende softphone client per piattaforme mobili (Android, iOS, Windows e MAC) gratuiti si collegano al centralino aziendale tramite tunnel/proxy SIP integrato, per una cifratura punto punto dei dati e delle conversazioni. Ciò implica che anche in presenza di app private e/o malevole che richiedono indiscriminatamente l’accesso ai contatti e al microfono del dispositivo, i dati e le conversazioni condotte tramite i client 3CX sono protetti.

Anche la proliferazione di app su smartphone o tablet è uno dei frutti della corsa alla mobility che indubbiamente non favorisce la semplificazione dei processi aziendali, né tantomeno consente all’impiegato di ottimizzare le proprie attività. Al contrario obbliga il collaboratore remoto, che ha oggettivamente esigenze di comunicazione molto più pressanti dei suoi pari in sede, a acrobatismi tra più applicazioni anche solo per interfacciarsi con colleghi, superiori e clienti. Se poi in azienda si impiegano sistemi CRM o ERP, accedere ai dati dei clienti da chiamare o a informazioni aggiornate e rilevanti per la telefonata da condurre, richiede in genere l’utilizzo di ulteriori app. Doversi avvalere di più app per condurre una telefonata “informata” con un cliente o per consultarne i recapiti, per avviare una videoconferenza o anche solo per sapere se un collega è reperibile risulta alla lunga oberoso, cagionando l’abbandono dei nuovi strumenti.

Con l’ultimo aggiornamento, 3CX ha reso l’integrazione dei propri client con le piattaforme mobili ancora più trasparente. Le chiamate in arrivo sui nuovi client per iOS e Android sono trattate dal sistema esattamente come le chiamate ricevute tramite rete mobile. E’ possibile rispondervi anche in presenza di blocco schermo e, qualora arrivi una chiamata su rete mobile durante la telefonata condotta tramite il client 3CX, è possibile metterla in attesa o inoltrarla alla segreteria. Allo stesso modo, trasformare una chiamata condotta con il client 3CX in una videoconferenza web è questione di un click. Niente interruzioni, niente ritardi, niente hardware o app ad hoc. I client forniscono inoltre in una singola app tutte le funzionalità UC (instant messaging, stato presenze, e servizi comfort) erogate dal centralino e offrono accesso a tutte le informazioni disponibili a sistema, tra cui rubriche e informazioni presenti nel CRM, con cui la soluzione UC di 3CX si integra nativamente e a cui trasmette automaticamente i log della chiamata, al fine di registrare l’avvenuta presa di contatto con quello specifico cliente, riducendo anche il tempo necessario per la reportistica.

“Con soluzioni UC allo stato dell’arte, sicure ed altamente interoperabili come la piattaforma 3CX, avvalersi in modo nomadico del proprio interno telefonico aziendale e di tutti i servizi UC erogati dal sistema è molto semplice, nonché sicuro. Questo è il nostro contributo attivo alla digital transformation di infrastrutture e sistemi per le telecomunicazioni, oggi sempre più mobile-driven”, conclude Saretta.

Continua a leggere

App store di terze parti – isola felice di Gooligan


Logo-Claim-2015-3c-highresIl fatto che numerose app a pagamento sullo store Google ufficiale siano disponibili gratuitamente tramite store di terze parti risulta per alcuni utenti particolarmente allettante. Un recente studio su un nuovo malware Android denominato “Gooligan” mostra però che tali applicazioni nascondono numerose insidie.

Bochum (Germania) – Secondo la recente analisi di Checkpoint i dispositivi più colpiti sarebbero quelli su cui sono installate versioni più datate del sistema operativo Android. Gooligan utilizza ben due vulnerabilità note e documentate, al fine di violare l’accesso root del dispositivo. Come risultato, il dispositivo installa autonomamente altre applicazioni. In tal modo, il numero di download di queste applicazioni viene gonfiato, incrementandone di conseguenza il ranking nello store. Per coloro ai quali questo approccio suona familiare, nella scorsa metà dell’anno, anche il malware HummingBad, che utilizzava la stessa procedura, ha dato importanti spunti di discussione.

Quali sono i rischi?

Dal momento che Gooligan, come HummingBad, viola il dispositivo, il cybercriminale ha accesso indiscriminato a tutti i dati archiviati sul dispositivo. Sebbene, allo stato attuale, non siano noti accessi indesiderati a immagini o documenti personali, a livello squisitamente tecnico non sussisterebbe alcun limite a tale manipolazione.

Per scaricare più applicazioni Gooligan trafuga il cosiddetto token* di autenticazione per l’account Google dell’utente. Se il malintenzionato è venuto in possesso di questo token, sarà in grado di accedere a tutti i servizi Google di cui il titolare del conto è fruitore. Misure di sicurezza come l’autenticazione a due livelli in questo caso perdono la propria efficacia, poiché – dalla prospettiva dei server di Google – il token risulta essere corretto e regolarmente registrato.

Quanti dispositivi sono interessati?

Potenzialmente tutti i telefoni e tablet Android su cui è installato Android 4 o Android 5 e con i quali sono state scaricate applicazioni da app store di terzi. Dispositivi con versioni di Android più recenti non sono colpiti dalla minaccia.

Tuttavia, per un numero purtroppo elevato di dispositivi le versioni più recenti di Android non sono (ancora) disponibili. Le versioni “Kit Kat” e “Lollipop” cubano ancora per quasi il 60% dei sistemi operativi installati sui dispositivi in uso su scala mondiale. Terreno fertile per Gooligan che non pare avere un targeting verticale contro un particolare gruppo di utenza o specifiche aziende ma colpisce indiscriminatamente chiunque.

g_data_blog_android_stats_77948w859h530

Quali misure ha intrapreso Google?

Google ha già contattato e informato gli utenti colpiti e revocato i token violati, rendendoli inutilizzabili per i cybercriminali. Gli interessati devono registrarsi nuovamente dopo aver rimosso il malware. Purtroppo, l’unico metodo affidabile per rimuovere Gooligan dai dispositivi infetti è resettare il dispositivo. Questo metodo permette di rimuovere l’accesso illegittimo alla root e assicura che l’applicazione incriminata venga rimossa. Eventuali applicazioni il cui ranking ha beneficiato delle attività di Gooligan sono già state rimosse da Google Play.

Infine Checkpoint ha stilato un elenco di applicazioni manifestamente infettate da Gooligan.

I consigli di sicurezza di G DATA

  • La protezione più efficace è l’uso di una versione Android aggiornata, priva quindi delle falle sfruttate da Gooligan. Dal momento che questo non è sempre possibile, è necessario fare attenzione quando si utilizzano applicazioni scaricate da fonti non ufficiali. Come rilevato dai ricercatori G DATA infatti, un quarto delle applicazioni presenti su piattaforme di terzi è infetto.
  • Particolare cautela è consigliata se uno smartphone o un tablet, appartenente alle categorie di rischio di cui sopra, viene utilizzato in un ambiente business. A seconda del modo in cui i dati sono archiviati e elaborati su tali dispositivi, possono essere accessibili a persone non autorizzate.
  • L’installazione di una protezione efficace contro i malware sui dispositivi mobili non è quindi solo un extra ma un must. Questo vale sia per i privati sia in azienda.

—–

* Token di autenticazione

Il token può essere paragonato al tipico badge di un dipendente. Il vettore della scheda può muoversi con essa nell’edificio, senza doversi legittimare ulteriormente. Qualora tale badge venga rubato, il ladro potrà muoversi altrettanto liberamente nell’edificio come il legittimo detentore del badge, beneficiando degli stessi privilegi di accesso del derubato.

Continua a leggere

G DATA: 9.468 nuovi malware per Android al giorno tra gennaio e giugno 2016


Logo-Claim-2015-3c-highresG DATA pubblica il Mobile Malware Report per la prima metà del 2016: nuovi ransomware minacciano i dispositivi Android

Con la fine del 2015 gli esperti di sicurezza G DATA avevano previsto un ulteriore incremento del malware per Android ma le attuali tipologie di attacco hanno raggiunto un nuovo livello di qualità: i ransomware prendono sempre più spesso di mira anche gli utenti Android. Sinora i malware per Android raggiungevano lo smartphone degli utenti poiché questi ultimi scaricavano app da fonti non sicure. Nel frattempo i cybercriminali hanno trovato il modo di iniettare ransomware e altri malware sui device mobili senza alcuna interazione diretta con l’utente: basta una visita ad un sito per scaricare il malware sul dispositivo mobile tramite infezione “drive-by” (di passaggio). Gli esperti G DATA illustrano il nuovo metodo di infezione nell’attuale
G DATA Mobile Malware Report relativo al periodo gennaio/giugno 2016, ora disponibile online.

“Gli smartphone e i tablet sono stati oggetto di particolare interesse da parte dei cybercriminali e gli attacchi perpetrati sono stati notevolmente perfezionati, lato qualitativo, nel corso di questo primo semestre”, spiega Christian Geschkat, Product Manager Soluzioni Mobili di G DATA. “Gli utenti dovrebbero dotare i propri dispositivi mobili di una protezione completa e assicurarsi di mantenere il sistema operativo sempre aggiornato[1]. In questo modo é possibile prevenire la maggior parte delle minacce”.

Come funzionano le infezioni “drive-by”?

I criminali accedono abusivamente a server web e creano siti manipolati ad arte, su cui attraggono eventuali utenti tramite spam o con campagne pubblicitarie. Quando vi si accede, il malware viene installato in modo invisibile sul dispositivo, sfruttando falle di sicurezza del sistema operativo Android ivi presente. Questa tipologia di attacco viene impiegata con crescente successo per infettare gli utenti con cavalli di Troja, preludio dell’installazione di ransomware, che criptano l’intero contenuto del dispositivo, chiedendo un riscatto in cambio della chiave di cifratura, o “congelano” il dispositivo e non permettono all’utente di accedere ai dati o a qualsiasi altra funzione, senza previo pagamento di un riscatto.

9,468 nuove istanze di malware al giorno!
GDATA Infographic MMWR Q1 16 New Android Malware per year EN RGB

I quasi due milioni (1.723.265) di nuove app fraudolente o istanze di malware per Android apparse nella prima metà del 2016 equivalgono ad un incremento delle minacce superiore al 30% rispetto allo stesso periodo del 2015. In media gli esperti G DATA hanno rilevato 9.468 nuovi malware per Android su base giornaliera, ossia un nuovo campione di malware ogni 9 secondi.  In questa prima metà dell’anno gli analisti hanno già identificato più malware che nell’intero corso del 2014.

Il G DATA Mobile Malware Report H1/2016 (in lingua inglese) é reperibile al link:
secure.gd/dl-en-mmwr201601

[1] Compito purtroppo arduo e non proprio per carente volontà degli utenti, come già accennato qui: bit.ly/2aUwtEe

Continua a leggere

Il sondaggio estivo di G DATA: l’80% non rinuncia a internet in ferie


Logo-Claim-2015-3c-highresI dispositivi mobili sono i compagni di viaggio più popolari – la sicurezza, invece, rimane al palo.

Bochum (Germania) | Estate, sole e sicurezza – in spiaggia o in montagna, i vacanzieri non rinunciano ad essere online, neanche in viaggio. Per questo motivo il 74% porta con sé lo smartphone. Il 31% invece preferisce il tablet. Solo uno su cinque mette in valigia un notebook. Questi i risultati di un’indagine estiva condotta su un campione di 1000 utenti internet. Ma in che modo si accede a internet in vacanza? Il 69% dei viaggiatori si avvale di hotspot wifi aperti in hotel, negli aeroporti o al ristorante. Il 21% si avvale di internet café e di terminali a disposizione di chiunque. Tutti inviti al furto dei dati personali, non solo le mere credenziali di accesso ai diversi servizi online. G DATA raccomanda di proteggere i propri compagni digitali in modo adeguato prima di partire e fornisce ulteriori consigli utili per godersi le ferie.

Condividere selfie scattati in spiaggia o foto dell’appetitoso piatto servito al ristorante, o controllare rapidamente il meteo locale é praticamente impossibile se non si é online durante il periodo più bello dell’anno. Il wifi è ormai disponibile quasi ovunque, che si tratti di hotel, ostelli o altre strutture di ospitalità estiva. Nelle località di villeggiatura, molti caffè, bar e ristoranti offrono hotspot gratuiti per attirare più clienti. In questo modo i vacanzieri possono restare in contatto con amici e familiari anche in viaggio. Tuttavia molti dispositivi mobili non sono affatto protetti e i cybercriminali hanno davvero gioco facile.

GDATA Infographic Summer Survey 2016 EN RGB

“Gli obiettivi più popolari sono gli hotspot aperti negli aeroporti e negli hotel. Questi punti d’accesso dispongono generalmente di una scarsa protezione, i cybercriminali possono facilmente spiare tutto il traffico e carpire informazioni su carte di credito, password, email e altri dati personali. Tutti dettagli che vengono trasformati in denaro sonante attraverso forum del dark web o di cui è possibile abusare per altre attività criminali. Per questo motivo i turisti dovrebbero evitare ad ogni costo di condurre transazioni bancarie o di fare acquisti online durante le ferie” consiglia Tim Berghoff, G DATA Security Evangelist. L’esperto elargisce un ulteriore consiglio per i social network. “Le foto delle vacanze non dovrebbero essere postate pubblicamente su facebook o altri social, ma condivise eventualmente a posteriori, per non far sapere ai cybercriminali che che proprio in quel momento a casa vostra non c’è nessuno”.

Buone norme da osservare prima di partire:

  • Prenotazioni: E’ raccomandabile fare attenzione anche in fase di pianificazione delle ferie. I portali con strabilianti offerte per l’estate sono spesso strumenti di phishing. Consigliamo di prenotare solo attraverso portali di viaggio globalmente riconosciuti e di impiegare una soluzione di sicurezza che protegga la stessa navigazione.
  • Software: Disporre di un’applicazione di sicurezza é una buona opzione per mettere i bastoni tra le ruote ai cybercriminali. In vacanza tali app aiutano anche a localizzare I dispositivi persi o rubati e forniscono in alcuni casi indizi sulle attività dei ladri. I dati sensibili possono essere facilmente cancellati remotamente tramite smartphone, tablet o notebook dotati di soluzioni di sicurezza specifiche.
  • Aggiornamenti: Aggiornare il software del dispositivo prima di partire é importante: chiudere potenziali falle con gli aggiornamenti è la cura di bellezza pre-vacanze ideale per il vostro compagno digitale.
  • Backup: Idealmente nessuno dovrebbe portare con sé in vacanza dati o informazioni riservate. Qualora non si abbiano alternative, un backup regolare risulta essenziale, che sia salvato su un disco di archiviazione esterno (USB o similari) o sul cloud tramite la soluzione di sicurezza installata.

Cosa considerare una volta raggiunto il luogo di villeggiatura:

  • Hotspot wifi: Ormai quasi tutti gli hotel e i caffé dispongono del wifi. Molto utile ma anche molto rischioso. I criminali possono spiare facilmente le email scambiate tramite tali punti di accesso o carpire dati critici come i dettagli della carta di credito, le password e similari. Consiglio importante: E’ opportuno effettuare transazioni bancarie o d’acquisto prima o dopo le ferie.
  • Internet café: Impossibile farsi un’idea concreta del livello di sicurezza offerto o sapere se il PC messo a disposizione non sia infettato da malware. Non é opportuno loggarsi su account sensibili tramite i PC di questi café o delle lobby in albergo, idealmente bisognerebbe navigare in modalità “incognito” per evitare che eventuali dati immessi vengano archiviati dal sistema. Al termine della sessione, bisogna scollegarsi da qualunque account su cui ci si è loggati e cancellare la cronologia di navigazione.
  • Social network: Occorre stare attenti a ciò che si posta pubblicamente sui social network durante le ferie. I criminali utilizzano tali dati per creare vere e proprie mappe su cui evidenziare le proprietà non occupate in un dato momento. Per questa reagione, i ricordi più belli delle ferie dovrebbero essere inviati privatamente ad amici o parenti e condivisi su facebook o altri social solo una volta rientrati.
  • Disabilitare le reti wireless: Le funzioni bluetooth e wireless dovrebbero essere disattivate quando non sono impiegate, esse rappresentano infatti un possibile punto d’accesso per attaccare il dispositivo.

Continua a leggere