Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Come le tue app trasformano il telefono in una Spia: scopri i rischi nascosti

Redazione RHC : 13 Settembre 2024 08:45

Cybernews ha effettuato una analisi sui rischi per gli utenti Android associati a permessi eccessivi nelle applicazioni più diffuse. Secondo gli esperti, molti programmi richiedono un accesso molto maggiore di quello necessario per il loro funzionamento, il che aumenta la probabilità di fuga di dati personali.

Da un’analisi di 50 app popolari su Google Play è emerso che, in media, un’app richiede 11 autorizzazioni pericolose. Tale accesso include il rilevamento della posizione, l’uso di una fotocamera, un microfono e l’accesso ai file dell’utente. Il leader nel numero di permessi è stato il servizio indiano MyJio, che richiede 29 accessi, inclusa la determinazione della posizione, l’accesso alla fotocamera, al microfono, al calendario e ai file.

Valutazione delle applicazioni in base al numero di autorizzazioni richieste

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

WhatsApp richiede 26 autorizzazioni, classificandosi al secondo posto nell’elenco. TrueCaller, utilizzato per identificare i numeri e bloccare le chiamate spam, richiede 24 accessi pericolosi. Anche Facebook e Instagram richiedono un numero significativo di autorizzazioni: rispettivamente 22 e 19.

I ricercatori sottolineano che anche piccole autorizzazioni, come l’invio di notifiche, possono essere sfruttate dagli aggressori. Nel 2023, il senatore statunitense Ron Wyden ha avvertito che le notifiche potrebbero essere utilizzate per la sorveglianza mentre i dati passano attraverso servizi intermedi come Firebase Cloud Messaging di Google. Ciò crea ulteriori rischi per la privacy.

Uno degli accessi richiesti più frequentemente è l’autorizzazione a scrivere e leggere dati da una memoria esterna. Ciò potrebbe consentire a un’app di accedere a file personali come foto o documenti archiviati sul dispositivo. Come notano gli esperti, tale accesso è spesso necessario per scaricare file multimediali o salvare i risultati di un’applicazione. Tuttavia, se utilizzate in modo errato, tali autorizzazioni possono portare alla perdita di dati.

Altre richieste di app popolari includono l’accesso alla fotocamera e la registrazione audio. 33 delle 50 app studiate richiedono tali autorizzazioni. Le funzionalità possono essere utilizzate per condividere foto e messaggi vocali, ma comportano anche il rischio di abusi da parte di inserzionisti o malintenzionati.

Da uno studio sui permessi è emerso che la maggior parte delle applicazioni appartenenti alla categoria comunicazione e social networking richiedono il maggior numero di accessi. Il numero medio di permessi per le app di comunicazione è stato di 19, e per i social network – 17. Tuttavia, alcune app, come WhatsApp e Messenger, richiedono l’accesso al controllo delle chiamate, allo stato del telefono e alla posizione precisa, sebbene queste funzioni non siano sempre ovvie per gli utenti e non sono sempre direttamente correlate alle funzionalità di base dell’applicazione.

Autorizzazioni pericolose richieste dalle app nelle categorie Comunicazioni (a sinistra) e Social Network (a destra).

I ricercatori consigliano agli utenti di prestare particolare attenzione alle autorizzazioni concesse alle app.

Ad esempio, dovresti fare attenzione anche ai giochi che richiedono solo pochi accessi. Mentre programmi come Among Us non richiedono una singola autorizzazione pericolosa, altri come Mobile Legends o PubG Mobile richiedono più di 10 accessi, inclusi l’accesso alla fotocamera, all’audio e alla posizione.

Allo stesso tempo, gli esperti di Cybernews sottolineano che anche se un’applicazione richiede un numero minimo di autorizzazioni, ciò non garantisce la sicurezza. L’applicazione può essere eseguita in background, accedere alla rete e ad altri dati senza avvisare l’utente. Gli esperti raccomandano di controllare regolarmente le impostazioni del dispositivo e di rimuovere le applicazioni non necessarie per ridurre al minimo il rischio di fuga di dati personali.Gli esperti di cybernews hanno precedentemente condotto uno studio da cui è emerso che l’iPhone continua a scambiare attivamente dati con server esterni, anche quando rimane a lungo in modalità inattiva.

L’esperimento ha utilizzato un iPhone SE ripristinato alle impostazioni di fabbrica con installate 100 delle app più popolari dell’App Store tedesco. Ogni connessione in uscita verso server esterni veniva monitorata tramite il servizio NextDNS. I ricercatori di cybernews hanno già condotto un esperimento simile con uno smartphone Android, tanto più interessante sarà confrontare i dati ottenuti.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Skitnet: Il Malware che Sta Conquistando il Mondo del Ransomware

Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...

Bypass di Microsoft Defender mediante Defendnot: Analisi Tecnica e Strategie di Mitigazione

Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...

Falso Mito: Se uso una VPN, sono completamente al sicuro anche su reti WiFi Aperte e non sicure

Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...

In Cina il CNVD premia i migliori ricercatori di sicurezza e la collaborazione tra istituzioni e aziende

Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National I...

Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio

Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...