...

Quando le app Android richiedqno pui di quanto serva

by user

on
Category: Documents
13

views

Report

Comments

Transcript

Quando le app Android richiedqno pui di quanto serva
QUANDO LE
APP ANDROID
RICHIEDONO PIÙ
DI QUANTO SERVA
Informazioni sulle
autorizzazioni delle app
* Il robot Android riportato su questo e-book è stato reso disponibile da Google
secondo quanto previsto dalla licenza Creative Commons.
Avete appena acquistato un nuovo smartphone con sistema
Android, qual è il passo successivo? Solo la cosa più entusiasmante:
scaricare le app giuste per potenziarne la funzionalità. Potreste
persino decidere di scaricare un gioco o due, un film o un lettore
MP3. Android vi dà la libertà di personalizzare il vostro dispositivo,
caratteristica interessante per chi intende rendere il proprio
smartphone il più esclusivo possibile.
La libertà di personalizzare uno smartphone con sistema Android nella
misura desiderata e l’ampia gamma di app disponibili in Google Play
sono solo due dei motivi per cui la popolarità di questo sistema operativo
continua ad aumentare.
Canalys, in un recente rapporto, ha dichiarato che quasi il 50% degli
oltre 107 milioni di smartphone venduti in tutto il mondo nel
secondo trimestre del 2011 adottava il sistema Android. Oltre
39 milioni di smartphone con sistema Android sono stati
acquistati in Asia Pacifico.
Un rapporto Nielsen ha inoltre precisato che
Android era al primo posto sia in termini
di quota di mercato che di utilizzo
dei dati negli Stati Uniti. Inoltre,
Nielsen sostiene che gli utenti
dei dispositivi con sistema
Android abbiano
installato in
media 35 app
ciascuno.
PER FUNZIONARE,
LE APP RICHIEDONO
AUTORIZZAZIONI
Considerate un’app Android come l’ospite di un albergo. Ogni
ospite riceve una tessera d’ingresso che gli consente di accedere
alla propria stanza, alla hall, al bar e probabilmente ad altre aree
dell’albergo. La tessera non gli dà tuttavia accesso alla cucina o
all’ufficio del responsabile dell’albergo.
Come l’ospite di un albergo, ogni app
Android installata sul vostro dispositivo
richiede determinate autorizzazioni
o una “tessera di accesso” per poter
funzionare. Le autorizzazioni accordate
a ciascuna app indicano per ognuna
quali risorse disponibili sul dispositivo
può utilizzare.
Non esiste un unico elenco di
autorizzazioni per i dispositivi con
sistema Android. Tuttavia, tutte
le autorizzazioni generalmente
richieste dalle app vengono elencate
nell’Android Software Development
Kit (SDK) per gli sviluppatori di
applicazioni.
Molte app estendono la funzionalità
del dispositivo con sistema Android.
Pertanto, non tutte le app che
richiedono autorizzazioni sono di
per sé dannose.
Sul sito Android Developers è
disponibile anche il cosiddetto elenco
Manifest.permission che enumera
le autorizzazioni di cui le app hanno
essenzialmente bisogno per funzionare
su un dispositivo con sistema Android.
Le richieste di autorizzazioni
per accedere a determinate
funzioni hanno lo scopo di
impedire la diffusione di
app dannose tra i dispositivi
con sistema Android. È per
questo motivo che i criminali
informatici hanno fatto
ricorso all’inserimento di
cavalli di Troia nelle app
legittime in modo da infettare
i dispositivi ed eseguire le
operazioni dannose.
Attualmente, è possibile
scaricare circa 250.000 app
da Google Play. L’enorme
bacino di utenti di Android
rappresenta probabilmente
la motivazione principale che
spinge i criminali informatici
a individuare tra di loro le
vittime dei furti di dati.
ACCORDARE
TROPPE
AUTORIZZAZIONI
PUÒ ESSERE
DANNOSO
Le app richiedono determinate autorizzazioni per poter funzionare
ancor prima di essere installate. Assicuratevi di leggere attentamen­
te i contratti di licenza per l’utente finale delle app che forniscono
un’idea chiara del loro intento. Le app fanno affidamento sulle
autorizzazioni che accordate loro per poter eseguire quello per
cui sono state create.
Molte app richiedono l’autorizzazione per accedere alla rete e avere
quindi la possibilità di scaricare aggiornamenti. Alcune app richiedono
l’autorizzazione per leggere lo stato e l’identità del vostro telefono e
non essere ostacolate dalle chiamate durante lo svolgimento delle
operazioni. Sfortunatamente, è possibile che queste autorizzazioni
vengano sfruttate dalle app contenenti cavalli di Troia per eseguire
operazioni dannose quali la registrazione di conversazioni e
l’invio di informazioni relative al dispositivo, come il codice
IMEI (International Mobile Equipment Identity), a un centro
di comando.
Le app consentono di visualizzare le autorizzazioni
accordate dopo l’installazione. Per eseguire
questa operazione su un telefono con sistema
Android 2.2. (Froyo), accedete a Impostazioni >
Applicazioni > Gestisci applicazioni. Selezionate
l’app di cui desiderate visualizzare le
autorizzazioni e scorrete l’elenco per
individuarla.
Ad agosto 2010, abbiamo individuato
il primo cavallo di Troia di Android
che inviava messaggi di testo a
determinati numeri. La maggior
parte delle minacce informatiche di
Android in cui ci siamo imbattuti da allora
esegue una o più attività dannose: sottrazione di
dati (programmi per il furto di dati), accesso remoto
(applicazioni backdoor), accesso a siti fraudolenti (attivatori di frodi
con un clic), ascolto delle chiamate e lettura dei messaggi di testo
personali e delle informazioni sui contatti (spie mobili), download
di ulteriori minacce informatiche (downloader) e acquisizione
dei privilegi di root o di amministratore
(attivatori di rooting).
Abbiamo stilato un elenco delle autorizzazioni solitamente richieste dalle app
contenenti cavalli di Troia individuate finora.
Comunicazione di rete
L’attivazione della Comunicazione di rete consente alle app di accedere ai dispositivi
che dispongono di Internet o di Bluetooth attivo. Si tratta dell’autorizzazione
Android più sfruttata in assoluto in quanto le app dannose richiedono l’accesso
a Internet per comunicare con i propri centri di comando o per scaricare
aggiornamenti. Accordando questa autorizzazione alle app, consentite alle spie
mobili e ai programmi per il furto di dati di inviare le informazioni
sottratte a utenti remoti. Inoltre, permettendo l’individuazione del vostro
dispositivo tramite Bluetooth, consentite alle minacce informatiche
future di Android di infettarlo, analogamente alle precedenti minacce
informatiche di Symbian OS.
Servizi a pagamento per l’utente
Il primo cavallo di Troia di Android ha sfruttato questa autorizzazione,
ossia l’invio di messaggi di testo, oltre alle autorizzazioni per le Chiamate
telefoniche e la Memoria. La concessione di tali autorizzazioni ha consen­
tito al cavallo di Troia di inviare messaggi di testo a specifici numeri a tarif­
fazione maggiorata, comportando un notevole costo per gli utenti che
hanno dovuto pagare per servizi che non hanno nemmeno utilizzato. Con
questo tipo di stratagemma è possibile che i criminali informatici paghino
per determinati numeri a tariffazione maggiorata al fine di trarre profitto
da ogni messaggio di testo inviato dai dispositivi infetti basati su Android.
Chiamate telefoniche
Abbiamo notato che le minacce informatiche sfruttano questa autorizzazione
per sottrarre i registri delle chiamate dei dispositivi infetti basati su Android. Il
file di registro viene salvato come file .TXT e inviato a un centro di comando.
I registri delle chiamate sono gli obiettivi preferiti dei programmi per il
furto di dati poiché forniscono maggiori informazioni sugli utenti coinvolti.
Accordando l’autorizzazione per le Chiamate telefoniche alle app dannose,
consentite loro di registrare le vostre conversazioni e di sottrarre i messaggi
di testo. Questo comporta un rischio maggiore per quanti utilizzano il
proprio dispositivo per eseguire transazioni bancarie online in quanto le
credenziali rivelate per telefono o tramite SMS possono finire direttamente
nelle mani dei criminali informatici.
Strumenti di sistema
Alcune delle minacce informatiche che abbiamo rilevato sfruttano
autorizzazioni quali apertura automatica all’avvio, modifica dello
stato Wi-Fi, cambia connettività di rete e impedisci al telefono di
commutarsi in modalità sleep per eseguire i propri servizi dannosi.
Esempio emblematico: non è necessario che l’app di un gioco
si apra automaticamente all’avvio del telefono, pertanto non
dovrebbe richiedere questo tipo di autorizzazione. Di fatto, si tratta
si un’indicazione molto evidente della sua reale intenzione: eseguire
un servizio dannoso in background ad ogni avvio del telefono.
Memoria
Consentendo a un’app l’autorizzazione di modificare o eliminare i contenuti
protetti presenti sulla vostra scheda SD, le consentite di leggere, scrivere e/o
eliminare qualsiasi dato in essa contenuto. È possibile che i programmi
per il furto di dati sfruttino questa autorizzazione per memorizzare
una copia delle informazioni sottratte o per salvare un file .TXT, .INI
o di estensione analoga sulla scheda SD prima di inviarlo a un centro
di comando. Inoltre, questa autorizzazione permette all’app dannosa
di sovrascrivere i file esistenti sulla vostra scheda SD.
Posizione dell’utente
Uno dei principali programmi Android per il furto di dati che abbiamo
rilevato, richiedeva l’autorizzazione per visualizzare la posizione
geografica dell’utente. Informazioni del genere possono essere utilizzate
per commettere reati reali quali lo stalking. Conoscere la posizione
dell’utente potrebbe essere utile per la distribuzione di spam o di minacce
informatiche specifiche per area geografica.
Le minacce informatiche Android che abbiamo analizzato richiedevano per
lo più almeno tre autorizzazioni alquanto insolite per lo scopo a cui erano
destinate. Questo elemento costituisce un ottimo indicatore di illegittimità al
momento dell’installazione delle app. Valutate attentamente le autorizzazioni
richieste dalle app prima di concederle. Ad esempio, ANDROIDOS_SPYGOLD.A,
cavallo di Troia introdotto nel gioco Fast Racing, richiedeva varie autorizzazioni
che in genere non servono a un’app come questa per funzionare.
COME EVITARE
DI CONCEDERE
ALLE APP
TROPPA LIBERTÀ
DI ACCESSO
Dal momento che Android vi offre la libertà di installare tutte le app
che desiderate, la responsabilità di proteggere il vostro dispositivo
dalle minacce informatiche è nelle vostre mani.
Per ulteriori suggerimenti e stratagemmi su come proteggere i vostri
dati contro le app dannose, leggete il nostro e-book, “5 semplici
passaggi per proteggere gli smartphone basati su Android”.
Tenete a mente anche i tre suggerimenti riportati di seguito
per evitare di concedere alle app troppa libertà di accesso.
1. Informatevi sull’app prima di scaricarla e installarla. Scoprite da chi è stata
creata e leggete le opinioni degli altri utenti e dello sviluppatore navigando
tra i commenti presenti in Google Play o in qualsiasi altro negozio di app di
terzi. Inoltre, è opportuno verificare la valutazione del negozio di app.
Tuttavia, ricordate che molte minacce informatiche introducono
cavalli di Troia nelle app legittime per indurre gli utenti a scaricarle.
2. Leggete attentamente e assicuratevi di capire quali sono le autorizzazioni
richieste dalle app. La maggior parte delle app contenenti cavalli di Troia
si presenta mascherata da applicazioni legittime. Questo stratagemma
consente alle app di richiedere più autorizzazioni di quante siano
effettivamente necessarie al loro funzionamento.
Ad esempio, se scaricate e installate un lettore multimediale che richiede
l’autorizzazione per inviare messaggi di testo, verificate attentamente
prima di accettare i termini del contratto. Sebbene alcune app legittime
richiedano numerose autorizzazioni, è possibile che la richiesta di eccessive
autorizzazioni metta in grave pericolo il vostro dispositivo e i vostri dati.
3. È vivamente consigliato investire in un software di protezione mobile in grado
di proteggere non solo il vostro telefono ma anche i dati in esso memorizzati.
Soluzioni quali Trend Micro™ Mobile Security Personal Edition consentono
di individuare e bloccare le minacce informatiche ancor prima che
raggiungano il vostro telefono. Supportata dalle stesse tecnologie utilizzate
da Trend Micro™ Smart Protection Network™, questa soluzione assicura una
protezione efficace dei dispositivi con sistema Android contro le minacce
informatiche più recenti.
TREND MICRO ITALY S.R.L.
TREND MICRO™
Trend Micro Incorporated è un pioniere della sicurezza dei
contenuti e della gestione delle minacce. Fondata nel 1988,
l’azienda Trend Micro offre a privati e aziende di ogni dimensione
software, hardware e servizi per la sicurezza vincitori di numerosi
premi. Con sede centrale a Tokyo e sedi operative in oltre 30
paesi, Trend Micro fornisce le proprie soluzioni attraverso una
rete di rivenditori aziendali e a valore aggiunto e fornitori di
servizi in tutto il mondo. Per ulteriori informazioni e per ottenere
copie di prova di tutte le soluzioni e i servizi Trend Micro, visitate
il sito Web www.trendmicro.com.
Viale T. Edison 110 palazzo C
20099 Sesto San Giovanni (MI)
Telefono: +39 02/925931
Fax: +39 02/92593401
www.trendmicro.com
©2011 by Trend Micro, Incorporated. Tutti i diritti riservati.
Trend Micro e il logo Trend Micro della sfera con il disegno di una
T sono marchi o marchi registrati di Trend Micro Incorporated.
Tutti gli altri nomi di aziende o prodotti potrebbero essere
marchi o marchi registrati dei rispettivi proprietari.
Fly UP