Home Reti & Mobile Come rendere vulnerabile un talebano. (Ops! Tibetano)

Come rendere vulnerabile un talebano. (Ops! Tibetano)

3 minuti di lettura
0
1,323

Secondo gli ultimi dati della società americana di ricerca e consulenza Strategy Analytics gli utilizzatori nel mondo di smartphone hanno superato il miliardo. Tutto nasce nel 1996, con il primo Nokia Communicator, ma la vera impennata si è avuta a partire dal 2007 con il lancio di iPhone. Nei prossimi tre anni è previsto un raddoppio, grazie all’aumento dell’uso in paesi emergenti come Cina, India o quelli africani. Tra le piattaforme più utilizzate rimane ben salda Android di Google che detiene oltre il 50% del mercato seguita da iOS di Apple con il 35% e poi si dividono la fetta BlackBerry di RIM, Windows Phone di Microsoft e Symbian di Nokia. I numeri nel complesso fanno impressione. Le prospettive sono dunque floride, ma così floride che l’occhio lungo del mondo degli hacker non sta di certo fermo a guardare. Nei mesi scorsi si è sentito spesso parlare delle vulnerabilità di Android, il sistema più colpito in assoluto. Anche se gli attacchi alle piattaforme mobile sono nel complesso ancora fenomeni da considerarsi sporadici, per quest’anno si prevede un’intensificazione della diffusione del malware e danni conseguenti, dovuta anche all’aumento dei dispositivi mobili anche in ambito aziendale (Fonte: IDC).

In aggiunta, in questo contesto, l’attività degli hacker sta diventando sempre più sofisticata. Uno esempio eclatante è rappresentato dal primo attacco informatico “targetizzato” che passa da Android sferrato contro degli attivisti Uiguri e tibetani. Scoperto nei giorni scorsi da Kaspersky, il codice maligno è stato ideato in Cina con lo scopo di sottrarre informazioni sensibili come contatti e messaggi dagli smartphone degli attivisti per poi inviarli ai server di comando e controllo. L’attacco è simile ad altri avvenuti contro lo stesso gruppo, ma questa volta anziché basarsi su exploit mascherati da DOC, XLS e documenti PDF che colpiscono computer Windows e Mac, ha come obiettivo i dispositivi mobili.

Altri articoli correlati
  • WiFi.

    WiFi. Attack Surface.

    WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…
  • Security Policies.

    Security Policies. 10 must have!

    Security Policies. 10 must have! Information security policy (ISP). Da molti è percepito c…
  • Infrastruttura IT.

    Infrastruttura IT. Gestione complicata?

    Infrastruttura IT. Gestione complicata? Basta con la gestione complicata dell’infras…
Altri articoli da Redazione
  • WiFi.

    WiFi. Attack Surface.

    WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…
  • Security Policies.

    Security Policies. 10 must have!

    Security Policies. 10 must have! Information security policy (ISP). Da molti è percepito c…
  • Infrastruttura IT.

    Infrastruttura IT. Gestione complicata?

    Infrastruttura IT. Gestione complicata? Basta con la gestione complicata dell’infras…
Altri articoli in Reti & Mobile

Leggi anche

WiFi. Attack Surface.

WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…