Cercare un modo per entrare nel dispositivo Android o iOS di qualcuno può essere difficile da decifrare. Ti stai chiedendo quale codice ti serve per creare un programma in grado di accedere a tutto ciò che si fa sul proprio dispositivo? Non c’è bisogno di lavorare su te stesso perché ci sono app di hacking che funzionano senza problemi. Ecco quindi 7 modi comuni per hackerare smartphone Android o iOS.
Entrare nel dispositivo Android o iOS di qualcuno può essere difficile. Ecco 7 comuni modi per hackerare smartphone Android o iOS
La rivoluzione degli smartphone avrebbe dovuto fornire una seconda possibilità all’industria tecnologica di lanciare una piattaforma informatica sicura. Si presumeva che questi nuovi dispositivi fossero bloccati e immuni da malware, a differenza dei PC difettosi e dei server vulnerabili.
Indice dei contenuti
7 modi per hackerare uno smartphone
Si scopre che i telefoni sono ancora computer e che i loro utenti sono ancora persone, e computer e persone saranno sempre anelli deboli. Abbiamo parlato con un certo numero di esperti di sicurezza per aiutarti a farti un’idea dei modi più comuni in cui gli aggressori potrebbero entrare nei potenti computer nelle tasche dei tuoi utenti. Si spera che questo dovrebbe darti una prospettiva sulle potenziali vulnerabilità.
Ingegneria sociale
Il modo più semplice per qualsiasi hacker di entrare in qualsiasi dispositivo è che l’utente apra la porta da solo. Renderlo possibile è più facile a dirsi che a farsi, ovviamente, ma è l’obiettivo della maggior parte delle forme di attacchi di ingegneria sociale.
I sistemi operativi per smartphone hanno generalmente regimi di sicurezza più rigidi rispetto a PC o server, con il codice dell’applicazione in esecuzione in modalità sandbox che impedisce l’escalation dei privilegi e il controllo del dispositivo. Ma quel tanto decantato modello di sicurezza, in cui gli utenti mobili devono intraprendere un’azione affermativa affinché il codice acceda ad aree protette del sistema operativo o di archiviazione del telefono, ha uno svantaggio: si traduce in un’abbondanza di messaggi pop-up che molti di noi impara a staccare.
Malvertising
Un vettore particolarmente importante per questo tipo di finestre di dialogo ingannevoli sono i cosiddetti “malvertisement”, che viaggiano sull’infrastruttura sviluppata per l’ecosistema della pubblicità mobile, sia in un browser che all’interno di un’app.
“L’obiettivo è farti fare clic sull’annuncio”, afferma Chuck Everette, Director of Cybersecurity Advocacy presso Deep Instinct. “Stanno cercando di attirarti con qualcosa che ti farà fare clic prima di pensare: una reazione istintiva o qualcosa che sembra un avviso o un avvertimento”. L’obiettivo, dice, è “cercare di spaventarti o indurti a fare clic sul collegamento”.
Un esempio che cita è stato un gioco chiamato Durak, che avrebbe indotto gli utenti a sbloccare i loro telefoni Android inducendoli a disattivare le funzionalità di sicurezza e ad installare altre applicazioni dannose. Lungi dall’essere una dubbia app con sideload off-label, Durak era disponibile nel mercato ufficiale di Google Play.
“Il 67% di tutte le app dannose può essere fatto risalire al download dal Google Play Store, mentre solo il 10% proveniva da mercati alternativi di terze parti”, spiega. “I consumatori su Google Play fanno molto affidamento sulle recensioni di altri utenti se l’app è sicura o meno. Questo non funziona”. Al contrario, afferma, “Apple ispeziona da vicino ogni app nel suo app store, il che riduce il numero di app disponibili, ma riduce notevolmente le app segnalate come dannose”.
Un altro utente che attacca i vettori usa per ottenere quell’importantissimo collegamento toccabile davanti alle loro vittime è il messaggio di testo SMS, con una serie completamente diversa di trucchi di ingegneria sociale in gioco; la pratica è nota come SMS phishing o smishing e cattura allo stesso modo i creduloni e i potenti.
“Esistono diversi modi in cui i criminali informatici possono utilizzare il phishing tramite SMS, a seconda delle loro intenzioni e obiettivi”, afferma Rasmus Holst, CRO di Wire. “Se l’obiettivo è installare malware su un dispositivo, di solito viene allegato un file accompagnato da un messaggio che tenta di convincere l’utente a fare clic e scaricarlo.
Ad esempio, i criminali informatici possono impersonare qualcuno di cui si fida, come un datore di lavoro o un manager, chiedendo un dipendente per rivedere il documento allegato, tendendo una trappola per una vittima impegnata e ignara. Due anni fa, il telefono di Jeff Bezos è stato violato dopo aver scaricato un singolo file video da un contatto fidato. In alcuni casi, hacker che utilizzano exploit zero-day dei browser mobili possono inviare un file dannoso su un telefono senza il consenso dell’utente, purché facciano clic sul collegamento.”
Malware
Se un hacker non riesce a indurti con l’inganno a fare clic su un pulsante e ad abbassare involontariamente le barriere di sicurezza del tuo telefono, potrebbe cercare qualcuno che l’ha già fatto deliberatamente effettuando il jailbreak del suo telefono. Il jailbreak è visto da molti come un modo per consentire agli utenti di personalizzare meglio il proprio dispositivo e installare le app di loro scelta da fonti non ufficiali, ma per sua natura rilassa il rigido sandboxing di sicurezza che tiene bloccati gli smartphone.
Gli hacker creano applicazioni per le quali gli utenti potrebbero avere un vero interesse, come una VPN gratuita, con l’intenzione di scaricare malware sui dispositivi degli utenti ignari.
Una volta che queste applicazioni dannose vengono scaricate su un dispositivo, rilevano se quel dispositivo è stato rootato o sottoposto a jailbreak e, in tal caso, rubano informazioni di identificazione personale e altri dati sensibili. Una volta che un dispositivo è stato jailbroken, il sistema operativo viene compromesso, consentendo facile accesso a password, chat o altri dati di input, come informazioni bancarie o di pagamento.
Pretexting
Infine, se l’utente non rinuncia volontariamente al controllo del proprio dispositivo, un utente malintenzionato può rivolgersi al proprio provider di telefonia mobile. Potresti ricordare lo scandalo dei media britannici della metà degli anni 2000 in cui i tabloid usavano quelle che chiamavano tecniche di “blagging” per accedere alle caselle vocali mobili di celebrità e vittime di crimini.
Questo processo, noto anche come Pretexting , prevede che un aggressore metta insieme sufficienti informazioni personali sulla sua vittima per impersonare plausibilmente nelle comunicazioni con il suo provider di telefonia e ottenere così l’accesso all’account della vittima.
Entrare tramite Bluetooth
Esistono un paio di vettori di attacco wireless che gli hacker possono utilizzare per violare i telefoni senza indurre nessuno a rinunciare alle autorizzazioni. Entrambi richiedono la vicinanza fisica al bersaglio, ma a volte possono essere rimossi negli spazi pubblici.
La connessione Bluetooth è uno dei punti deboli di uno smartphone e gli hacker spesso utilizzano metodi speciali per connettersi a dispositivi che funzionano tramite Bluetooth e hackerarli, Questo è un metodo di hacking comune perché molte persone mantengono attiva la connessione Bluetooth. Se una connessione Bluetooth non è regolamentata, gli hacker possono avvicinarsi al tuo smartphone e introdursi senza preavviso.
Attacchi Wi-Fi man-in-the-middle
Un altro potenziale metodo per hackerare smartphone Android o iOS è un attacco Wi-Fi man-in-the-middle . Molte persone tendono a connettere i propri smartphone con il Wi-Fi pubblico disponibile gratuitamente ogni volta che ne hanno l’opportunità.
Questa abitudine può portare a grossi problemi poiché hacker intelligenti possono intercettare la connessione e infiltrarsi nel telefono. Intercettando le comunicazioni, gli hacker possono ottenere una grande quantità di informazioni senza mai prendere il controllo del telefono dell’utente. (La comunicazione che utilizza TLS 1.3 è molto più difficile da intercettare in questo modo, ma quel protocollo non è ancora stato implementato universalmente.
Note finali
E siamo arrivati alle note finali di questa guida dove ti spiego i 7 modi comuni per hackerare smartphone Android o iOS. Prima di salutare volevo informarti che mi trovi anche sui Social Network, per entrarci clicca sulle icone appropriate che trovi nella Home di questo blog, inoltre se la guida ti è piaciuta condividila pure attraverso i pulsanti social di Facebook, Twitter, Pinterest e Tumblr, per far conoscere il blog anche ai tuoi amici, ecco con questo è tutto Wiz ti saluti.