Home Internet & Social Network Dating app, trojan horse per il cybercrime

Dating app, trojan horse per il cybercrime

4 minuti di lettura
0
727

“Tinder”, “Adotta un ragazzo”, The League, OkCupid, Meetic, Glimpse e chi più ne ha più ne metta. Sono tante e tutte allettanti le dating app che promettono di trasformare la Rete in un gigantesco bar per appuntamenti: al buio oppure dopo ore di interminabili chat, attirano l’utente nei meandri dell’amore virtuale e, a giudicare dai numeri raccolti, stanno riscuotendo un enorme successo tra i cybernauti.

Un dato che non poteva passare inosservato agli occhi dei criminali informatici, come conferma una recente ricerca pubblicata da Ibm: il 60% dei servizi in questione basati su piattaforma Google Play sarebbe infatti alla mercé di operazioni cyber criminali di hackeraggio sui profili registrati.

Diverse le brecce delle infrastrutture offerte alle organizzazioni specializzate nella sottrazione dei dati.

Innanzitutto, il cross-site scripting, grazie a cui il malintenzionato digitale può sfruttare l’app per  intercettare cookie e altre informazioni attraverso una connessione wi-fi o un rogue access point, penetrando infine nel dispositivo oggetto dell’intrusione; dopodiché, se la data app abilita la sovrascrittura da parte di un’altra applicazione, ai cyber criminali si apre la strada per l’inserimento fraudolento di file e di dati infetti.

Last but not least, il classico pishing in app: una falsa schermata di login per la sottrazione immediata delle credenziali di accesso.

Del resto, se l’abitudine a fare uso di dating app fosse relegata al consumo privato, il problema sarebbe tutto del singolo utente, sprovveduto o meno che sia.

Chi la dovesse pensare così tuttavia non tiene conto di un fenomeno: il Byod. Allo stato attuale, specificano i tecnici Ibm, il 50% del campione di piccole e medie imprese preso in esame si avvale infatti di dipendenti che utilizzano correntemente smartphone e tablet aziendali per navigare in tranquillità all’interno delle dating app infette. Il che equivale a spianare l’ingresso delle reti locali e della mole di dati in queste conservati. Uno scenario da brivido, per smorzare il quale a poco valgono le raccomandazioni di circostanza di Michelle Alvarez, autrice dell’analisi Big Blue: “Non divulgare troppe informazioni personali usare una password diversa per ogni account, installare sempre gli ultimi aggiornamenti sia dell’app sia del device, controllare regolarmente le autorizzazioni concesse, eseguire una revisione di contatti e note conservate sullo smartphone, per eliminare ciò che non ti appartiene“.

Altri articoli correlati
  • WiFi.

    WiFi. Attack Surface.

    WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…
  • Security Policies.

    Security Policies. 10 must have!

    Security Policies. 10 must have! Information security policy (ISP). Da molti è percepito c…
  • Infrastruttura IT.

    Infrastruttura IT. Gestione complicata?

    Infrastruttura IT. Gestione complicata? Basta con la gestione complicata dell’infras…
Altri articoli da Redazione
Altri articoli in Internet & Social Network

Leggi anche

WiFi. Attack Surface.

WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…