Un hacker incappucciato usa uno smartphone Fonte foto: Shutterstock
SICUREZZA INFORMATICA

Virus Trojan per smartphone: quali sono e come difendersi

Ecco quali sono le minacce informatiche più pericolose per i nostri smartphone e come possiamo difenderci per evitare di perdere informazioni e soldi

Che gli smartphone Android siano ormai da tempo al centro delle mire degli hacker non è una novità. La diffusione del sistema operativo Google, unita alla sua eterogeneità, lo rendono un bersaglio perfetto per i criminali informatici alla ricerca di nuovi modi per rubare dati agli utenti.

Le minacce di sicurezza per gli smartphone del robottino verde sono le più varie: dagli adware e ransomware fino ad arrivare ai criptolocker e criptojackers, gli utenti devono provare a difendersi (con il supporto di Google e degli antivirus) da un numero di minacce in continua crescita. Tra queste, quelle appartenenti alla famiglia dei trojan sembrano essere le più numerose e, soprattutto, le più pericolose. Nel caso in cui il nostro smartphone Android dovesse essere infettato da un cavallo di Troia informatico, infatti, non solo rischieremmo di essere infettati da nuovi malware, ma daremmo l’opportunità agi hacker di accedere liberamente al nostro dispositivo e trafugare tutti i dati presenti al loro interno. Insomma, per colpa dei trojan potremmo essere spiati in qualunque momento senza avere la possibilità di rendercene conto. Conoscere quali sono le minacce più gravi, però, permette anche di scoprire come difendere lo smartphone Android dai trojan.

Remote Administration Tool

I Remote Administration Tool, meglio conosciuti con l’acronimo di RAT, sono dei trojan che possono essere utilizzati per collegarsi da remoto a un qualsiasi dispositivo con connessione a Internet.Se un hacker attraverso un RAT prende possesso del nostro telefono potrà fare con questo qualsiasi cosa. Non solo vedere quello che scriviamo su app come WhatsApp, i siti che navighiamo e le chiamate che effettuiamo. Con un trojan di accesso da remoto un cyber criminale può scattare foto con il nostro telefono, attivare la geo-localizzazione per sapere tutti i nostri spostamenti, usare la nostra applicazione di home banking per rubarci i soldi e così via. Insomma, un RAT permette all’hacker di fare qualsiasi cosa con il nostro device. Solitamente questi malware vengono usati da grosse aziende o enti governativi in tentativi di cyber-spionaggio ma negli ultimi anni molti malintenzionati hanno iniziato a vendere dei pacchetti facili da installare di un RAT su un telefono che i partner gelosi possono comprare su Internet per poi installarli sul dispositivo del proprio compagno o compagna e iniziare a spiarlo.

Rooting Trojan

Come abbiamo capito i trojan sono la minaccia principale per i nostri smartphone. Un altro dei trojan molto diffuso e molto dannoso per il nostro dispositivo è il rooting Trojan. Di cosa si tratta? Semplice è un malare che esegue in autonomia una volta installato sul device il root di sistema. Per chi non li conoscesse i “permessi di root” sarebbero le cosiddette autorizzazioni da superuser, che consentono di cambiare le cartelle di sistema e i file. Solitamente è un’operazione che alcuni esperti fanno per personalizzare al massimo il proprio telefono, specie su Android. Sfruttando alcune vulnerabilità nel sistema operativo invece i rooting trojan si installano sul telefono e possono obbligare il dispositivo ad aprire annunci pubblicitari a tutto schermo o a installare malware o adware in background. Il tutto senza che l’utente si accorga delle installazioni in corso. Questo tipo di minaccia informatica può anche sostituire le app presenti sul telefono con delle corrispondenti maligne che se aperte dall’utente non fanno altro che scaricare altri virus rendendo di fatto il telefono in pochissimo tempo praticamente inutilizzabile. Non è un caso che i rooting trojan al momento sono considerati come il malware più pericoloso nel mondo degli smartphone.

Trojan modulari

Sul terzo gradino del podio tra i malware per smartphone più pericolosi sicuramente ci sono i trojan modulari. Si tratta di virus che hanno più sfaccettature, nel senso che attaccano su più fronti l’utente. Il caso più evidente fu la diffusione di Loapi nel 2017. Cosa può fare nel dettaglio un trojan modulare? Può mostrare pubblicità, può iscrivere l’utente a servizi a pagamento, potrebbe portare a termine attacchi DDoS a comando da un server remoto, inoltrare SMS ai cyber criminali e così via. E tutto questo senza che l’utente si accorga di nulla e possa far nulla per arrestare l’attacco. Negli ultimi anni questo tipo di trojan hanno iniziato anche a fare mining di nascosto sul nostro smartphone, diventando a tutti gli effetti anche un cripto-malware. Di fatto anche i trojan modulari rendono dopo poco tempo inutilizzabile il nostro smartphone, solo dopo però averci rubato tutti i soldi e i nostri dati.

Come difenderci dai malware smartphone più pericolosi

Con i trojan sopra descritti non si scherza. Se dovessimo venire attaccatti da una di queste minacce è molto probabile che non riusciremo a mettere al sicuro in tempo soldi e informazioni riservate. In questo caso più che mai allora prevenire è meglio che curare. Come? Semplice, per prima cosa disattiviamo l’installazione delle app da fonti sconosciute. Ok, si tratta di un’impostazione disattivata di default su Android, mentre su iOS bisogna fare il jailbreak per “rompere” questo blocco. A volte però per installare una patch di un gioco o qualche applicazione particolare non presente su Google Play Store ad alcuni utenti capita di disattivare questo blocco solo per poco tempo. Quei minuti senza protezione potrebbero rappresentare un pericolo enorme, e abbiamo visto perché. Restando nel campo delle applicazioni evitiamo il più possibile di installarle a cuore leggero. Prima di ogni download controlliamo l’affidabilità di un’applicazione e le recensioni degli utenti. Evitiamo poi di cliccare su link sospetti in arrivo via messaggio di posta elettronica, SMS o sulle applicazioni per la messaggistica, spesso contengono collegamenti a siti maligni o al download automatico di un malware, che potrebbe essere uno dei trojan sopra descritti. Infine, ricordiamoci di aggiornare con costanza il nostro sistema operativo e tutti i programmi installati sul telefono in modo da non andare incontro a vecchie vulnerabilità di sicurezza informatica.