Comments
Transcript
Quando le app Android richiedqno pui di quanto serva
QUANDO LE APP ANDROID RICHIEDONO PIÙ DI QUANTO SERVA Informazioni sulle autorizzazioni delle app * Il robot Android riportato su questo e-book è stato reso disponibile da Google secondo quanto previsto dalla licenza Creative Commons. Avete appena acquistato un nuovo smartphone con sistema Android, qual è il passo successivo? Solo la cosa più entusiasmante: scaricare le app giuste per potenziarne la funzionalità. Potreste persino decidere di scaricare un gioco o due, un film o un lettore MP3. Android vi dà la libertà di personalizzare il vostro dispositivo, caratteristica interessante per chi intende rendere il proprio smartphone il più esclusivo possibile. La libertà di personalizzare uno smartphone con sistema Android nella misura desiderata e l’ampia gamma di app disponibili in Google Play sono solo due dei motivi per cui la popolarità di questo sistema operativo continua ad aumentare. Canalys, in un recente rapporto, ha dichiarato che quasi il 50% degli oltre 107 milioni di smartphone venduti in tutto il mondo nel secondo trimestre del 2011 adottava il sistema Android. Oltre 39 milioni di smartphone con sistema Android sono stati acquistati in Asia Pacifico. Un rapporto Nielsen ha inoltre precisato che Android era al primo posto sia in termini di quota di mercato che di utilizzo dei dati negli Stati Uniti. Inoltre, Nielsen sostiene che gli utenti dei dispositivi con sistema Android abbiano installato in media 35 app ciascuno. PER FUNZIONARE, LE APP RICHIEDONO AUTORIZZAZIONI Considerate un’app Android come l’ospite di un albergo. Ogni ospite riceve una tessera d’ingresso che gli consente di accedere alla propria stanza, alla hall, al bar e probabilmente ad altre aree dell’albergo. La tessera non gli dà tuttavia accesso alla cucina o all’ufficio del responsabile dell’albergo. Come l’ospite di un albergo, ogni app Android installata sul vostro dispositivo richiede determinate autorizzazioni o una “tessera di accesso” per poter funzionare. Le autorizzazioni accordate a ciascuna app indicano per ognuna quali risorse disponibili sul dispositivo può utilizzare. Non esiste un unico elenco di autorizzazioni per i dispositivi con sistema Android. Tuttavia, tutte le autorizzazioni generalmente richieste dalle app vengono elencate nell’Android Software Development Kit (SDK) per gli sviluppatori di applicazioni. Molte app estendono la funzionalità del dispositivo con sistema Android. Pertanto, non tutte le app che richiedono autorizzazioni sono di per sé dannose. Sul sito Android Developers è disponibile anche il cosiddetto elenco Manifest.permission che enumera le autorizzazioni di cui le app hanno essenzialmente bisogno per funzionare su un dispositivo con sistema Android. Le richieste di autorizzazioni per accedere a determinate funzioni hanno lo scopo di impedire la diffusione di app dannose tra i dispositivi con sistema Android. È per questo motivo che i criminali informatici hanno fatto ricorso all’inserimento di cavalli di Troia nelle app legittime in modo da infettare i dispositivi ed eseguire le operazioni dannose. Attualmente, è possibile scaricare circa 250.000 app da Google Play. L’enorme bacino di utenti di Android rappresenta probabilmente la motivazione principale che spinge i criminali informatici a individuare tra di loro le vittime dei furti di dati. ACCORDARE TROPPE AUTORIZZAZIONI PUÒ ESSERE DANNOSO Le app richiedono determinate autorizzazioni per poter funzionare ancor prima di essere installate. Assicuratevi di leggere attentamen te i contratti di licenza per l’utente finale delle app che forniscono un’idea chiara del loro intento. Le app fanno affidamento sulle autorizzazioni che accordate loro per poter eseguire quello per cui sono state create. Molte app richiedono l’autorizzazione per accedere alla rete e avere quindi la possibilità di scaricare aggiornamenti. Alcune app richiedono l’autorizzazione per leggere lo stato e l’identità del vostro telefono e non essere ostacolate dalle chiamate durante lo svolgimento delle operazioni. Sfortunatamente, è possibile che queste autorizzazioni vengano sfruttate dalle app contenenti cavalli di Troia per eseguire operazioni dannose quali la registrazione di conversazioni e l’invio di informazioni relative al dispositivo, come il codice IMEI (International Mobile Equipment Identity), a un centro di comando. Le app consentono di visualizzare le autorizzazioni accordate dopo l’installazione. Per eseguire questa operazione su un telefono con sistema Android 2.2. (Froyo), accedete a Impostazioni > Applicazioni > Gestisci applicazioni. Selezionate l’app di cui desiderate visualizzare le autorizzazioni e scorrete l’elenco per individuarla. Ad agosto 2010, abbiamo individuato il primo cavallo di Troia di Android che inviava messaggi di testo a determinati numeri. La maggior parte delle minacce informatiche di Android in cui ci siamo imbattuti da allora esegue una o più attività dannose: sottrazione di dati (programmi per il furto di dati), accesso remoto (applicazioni backdoor), accesso a siti fraudolenti (attivatori di frodi con un clic), ascolto delle chiamate e lettura dei messaggi di testo personali e delle informazioni sui contatti (spie mobili), download di ulteriori minacce informatiche (downloader) e acquisizione dei privilegi di root o di amministratore (attivatori di rooting). Abbiamo stilato un elenco delle autorizzazioni solitamente richieste dalle app contenenti cavalli di Troia individuate finora. Comunicazione di rete L’attivazione della Comunicazione di rete consente alle app di accedere ai dispositivi che dispongono di Internet o di Bluetooth attivo. Si tratta dell’autorizzazione Android più sfruttata in assoluto in quanto le app dannose richiedono l’accesso a Internet per comunicare con i propri centri di comando o per scaricare aggiornamenti. Accordando questa autorizzazione alle app, consentite alle spie mobili e ai programmi per il furto di dati di inviare le informazioni sottratte a utenti remoti. Inoltre, permettendo l’individuazione del vostro dispositivo tramite Bluetooth, consentite alle minacce informatiche future di Android di infettarlo, analogamente alle precedenti minacce informatiche di Symbian OS. Servizi a pagamento per l’utente Il primo cavallo di Troia di Android ha sfruttato questa autorizzazione, ossia l’invio di messaggi di testo, oltre alle autorizzazioni per le Chiamate telefoniche e la Memoria. La concessione di tali autorizzazioni ha consen tito al cavallo di Troia di inviare messaggi di testo a specifici numeri a tarif fazione maggiorata, comportando un notevole costo per gli utenti che hanno dovuto pagare per servizi che non hanno nemmeno utilizzato. Con questo tipo di stratagemma è possibile che i criminali informatici paghino per determinati numeri a tariffazione maggiorata al fine di trarre profitto da ogni messaggio di testo inviato dai dispositivi infetti basati su Android. Chiamate telefoniche Abbiamo notato che le minacce informatiche sfruttano questa autorizzazione per sottrarre i registri delle chiamate dei dispositivi infetti basati su Android. Il file di registro viene salvato come file .TXT e inviato a un centro di comando. I registri delle chiamate sono gli obiettivi preferiti dei programmi per il furto di dati poiché forniscono maggiori informazioni sugli utenti coinvolti. Accordando l’autorizzazione per le Chiamate telefoniche alle app dannose, consentite loro di registrare le vostre conversazioni e di sottrarre i messaggi di testo. Questo comporta un rischio maggiore per quanti utilizzano il proprio dispositivo per eseguire transazioni bancarie online in quanto le credenziali rivelate per telefono o tramite SMS possono finire direttamente nelle mani dei criminali informatici. Strumenti di sistema Alcune delle minacce informatiche che abbiamo rilevato sfruttano autorizzazioni quali apertura automatica all’avvio, modifica dello stato Wi-Fi, cambia connettività di rete e impedisci al telefono di commutarsi in modalità sleep per eseguire i propri servizi dannosi. Esempio emblematico: non è necessario che l’app di un gioco si apra automaticamente all’avvio del telefono, pertanto non dovrebbe richiedere questo tipo di autorizzazione. Di fatto, si tratta si un’indicazione molto evidente della sua reale intenzione: eseguire un servizio dannoso in background ad ogni avvio del telefono. Memoria Consentendo a un’app l’autorizzazione di modificare o eliminare i contenuti protetti presenti sulla vostra scheda SD, le consentite di leggere, scrivere e/o eliminare qualsiasi dato in essa contenuto. È possibile che i programmi per il furto di dati sfruttino questa autorizzazione per memorizzare una copia delle informazioni sottratte o per salvare un file .TXT, .INI o di estensione analoga sulla scheda SD prima di inviarlo a un centro di comando. Inoltre, questa autorizzazione permette all’app dannosa di sovrascrivere i file esistenti sulla vostra scheda SD. Posizione dell’utente Uno dei principali programmi Android per il furto di dati che abbiamo rilevato, richiedeva l’autorizzazione per visualizzare la posizione geografica dell’utente. Informazioni del genere possono essere utilizzate per commettere reati reali quali lo stalking. Conoscere la posizione dell’utente potrebbe essere utile per la distribuzione di spam o di minacce informatiche specifiche per area geografica. Le minacce informatiche Android che abbiamo analizzato richiedevano per lo più almeno tre autorizzazioni alquanto insolite per lo scopo a cui erano destinate. Questo elemento costituisce un ottimo indicatore di illegittimità al momento dell’installazione delle app. Valutate attentamente le autorizzazioni richieste dalle app prima di concederle. Ad esempio, ANDROIDOS_SPYGOLD.A, cavallo di Troia introdotto nel gioco Fast Racing, richiedeva varie autorizzazioni che in genere non servono a un’app come questa per funzionare. COME EVITARE DI CONCEDERE ALLE APP TROPPA LIBERTÀ DI ACCESSO Dal momento che Android vi offre la libertà di installare tutte le app che desiderate, la responsabilità di proteggere il vostro dispositivo dalle minacce informatiche è nelle vostre mani. Per ulteriori suggerimenti e stratagemmi su come proteggere i vostri dati contro le app dannose, leggete il nostro e-book, “5 semplici passaggi per proteggere gli smartphone basati su Android”. Tenete a mente anche i tre suggerimenti riportati di seguito per evitare di concedere alle app troppa libertà di accesso. 1. Informatevi sull’app prima di scaricarla e installarla. Scoprite da chi è stata creata e leggete le opinioni degli altri utenti e dello sviluppatore navigando tra i commenti presenti in Google Play o in qualsiasi altro negozio di app di terzi. Inoltre, è opportuno verificare la valutazione del negozio di app. Tuttavia, ricordate che molte minacce informatiche introducono cavalli di Troia nelle app legittime per indurre gli utenti a scaricarle. 2. Leggete attentamente e assicuratevi di capire quali sono le autorizzazioni richieste dalle app. La maggior parte delle app contenenti cavalli di Troia si presenta mascherata da applicazioni legittime. Questo stratagemma consente alle app di richiedere più autorizzazioni di quante siano effettivamente necessarie al loro funzionamento. Ad esempio, se scaricate e installate un lettore multimediale che richiede l’autorizzazione per inviare messaggi di testo, verificate attentamente prima di accettare i termini del contratto. Sebbene alcune app legittime richiedano numerose autorizzazioni, è possibile che la richiesta di eccessive autorizzazioni metta in grave pericolo il vostro dispositivo e i vostri dati. 3. È vivamente consigliato investire in un software di protezione mobile in grado di proteggere non solo il vostro telefono ma anche i dati in esso memorizzati. Soluzioni quali Trend Micro™ Mobile Security Personal Edition consentono di individuare e bloccare le minacce informatiche ancor prima che raggiungano il vostro telefono. Supportata dalle stesse tecnologie utilizzate da Trend Micro™ Smart Protection Network™, questa soluzione assicura una protezione efficace dei dispositivi con sistema Android contro le minacce informatiche più recenti. TREND MICRO ITALY S.R.L. TREND MICRO™ Trend Micro Incorporated è un pioniere della sicurezza dei contenuti e della gestione delle minacce. Fondata nel 1988, l’azienda Trend Micro offre a privati e aziende di ogni dimensione software, hardware e servizi per la sicurezza vincitori di numerosi premi. Con sede centrale a Tokyo e sedi operative in oltre 30 paesi, Trend Micro fornisce le proprie soluzioni attraverso una rete di rivenditori aziendali e a valore aggiunto e fornitori di servizi in tutto il mondo. Per ulteriori informazioni e per ottenere copie di prova di tutte le soluzioni e i servizi Trend Micro, visitate il sito Web www.trendmicro.com. Viale T. Edison 110 palazzo C 20099 Sesto San Giovanni (MI) Telefono: +39 02/925931 Fax: +39 02/92593401 www.trendmicro.com ©2011 by Trend Micro, Incorporated. Tutti i diritti riservati. Trend Micro e il logo Trend Micro della sfera con il disegno di una T sono marchi o marchi registrati di Trend Micro Incorporated. Tutti gli altri nomi di aziende o prodotti potrebbero essere marchi o marchi registrati dei rispettivi proprietari.