Una vulnerabilità nell’applicazione di messaggistica WhatsApp di Facebook ha permesso a degli hacker di diffondere software di sorveglianza su iPhone e smartphone Android con una semplice telefonata, secondo quanto riportato dal Financial Times.
Lo spyware è stato sviluppato dal gruppo israeliano NSO e può essere installato senza lasciare traccia semplicemente ricevendo una chiamata. Oltretutto non è necessario rispondere alla chiamata stessa e una volta installato, il malware può attivare fotocamere e microfono del terminale, scansionare la lista delle e-mail e dei messaggi, e raccogliere i dati sulle posizioni raggiunte dall'utente.
Non è facile capire se si è stati colpiti, tuttavia, ci sono alcuni accorgimenti da mettere in atto subito per evitare che il proprio smartphone venga manipolato ad insaputa da qualche malintenzionato.
Serguei Beloussov, CEO di Acronis, ha spiegato cosa faree, se non avete ancora preso ptrovvedimenti.
Chi è a rischio? Anche un normale utente di Whatsapp deve considerarsi in pericolo?
La vulnerabilità che è stata sfruttata nell'attacco è un cosiddetto "sfruttamento non interattivo”. Non è necessario fare clic sul collegamento o aprire un file inviato tramite messaggi. Questi tipi di vulnerabilità sono rari e gli hacker che riescono a rubare in questo modo i dati dell’utente li rivendono a caro prezzo sul mercato nero (circa 1 milione di dollari). Pertanto, tali modalità di cybercrime vengono utilizzate per attacchi mirati su obiettivi selezionati. Tuttavia, questa è un'altra conferma che le vulnerabilità Zero Day, qualsiasi vulnerabilità di sicurezza informatica non espressamente nota allo sviluppatore o alla casa che ha prodotto un determinato sistema informatico, sono un nuovo standard capace di diffondersi ad ampio spettro. Come accaduto in passato con il ransomware NotPetya, possiamo aspettarci che nel giro di 24-48 ore saranno molti gli utenti a essere colpiti. È fondamentale per WhatsApp risolvere la vulnerabilità e proteggere gli utenti dal malware, e crediamo stiano lavorando alla soluzione in tempo reale. La protezione dei propri utenti è fondamentale.
Cosa può fare un utente per minimizzare il rischio di essere colpito da questo malware?
Se il proprio account Whatsapp è attaccato, gli hacker saranno in grado di accedere alle conversazioni e ai dati privati (per usarli, modificarli e venderli). Possono persino bloccare il telefono da remoto e chiedere un riscatto. Alcuni semplici consigli sulla protezione informatica potrebbero aiutare. Il modo migliore per proteggersi da questo tipo di attacchi è innanzitutto avere la versione più recente del sistema operativo e dell'applicazione installati. L'aggiornamento dell'applicazione non porta solo nuove caratteristiche ,ma anche patch di sicurezza più evoluto. Quindi l’update automatico delle app installate è una buona pratica da seguire. È inoltre essenziale disporre di uno strumento di backup installato per conservare i dati al sicuro nel caso in cui il tuo dispositivo non sia più accessibile, o qualcuno cancelli i tuoi dati. In caso di vulnerabilità di particolari applicazioni, come in questo caso Whatsapp, può avere senso anche restringere le regole di privacy per avere accesso ai contenuti (contatti, foto, video, calendario) - per limitare l'esposizione delle informazioni ai potenziali cybercriminali. L'unico modo per proteggere completamente un dispositivo è tenerlo spento. In caso contrario, se si desidera comunque utilizzarlo, è necessaria una soluzione che fornisca tutti e cinque i vettori di Cyber Protection: Sicurezza fisica, Accessibilità, Privacy, Autenticità e Sicurezza digitale.
C’è un modo per capire se il nostro telefono è stato vittima di un cyber attacco?
Se i dati sono stati rimossi o danneggiati, è facile da capire e se si dispone di un software di backup sul dispositivo, si è in grado di recuperare tutto che di cambiare rapidamente le password, bloccare gli accessi, notificare le banche o i servizi online circa la potenziale violazione dell’account. Purtroppo, non è facile verificare se e quali informazioni sono state rubate fino a quando non vengono utilizzate. Tuttavia, esiste un modo per assicurarsi che i dati non siano stati modificati. Avere una copia di backup dei dati certificati può aiutare enormemente chi deve poi appurare l’uso improprio di tali dati e risparmia all’utente molti grattacapi.