I telefonini e quelle applicazioni troppo curiose

La sicurezza percepita nei vari App Store può essere ingannevole: un'applicazione apparentemente innocua può violare i dati personali.



[ZEUS News - www.zeusnews.it - 08-07-2010]

SMobile Systems rischi dell'Android Market

Tutti sappiamo che scaricare un file dalla Rete, da un forum o da un sito misconosciuti non è certo il massimo della sicurezza, specie se si tratta di un'applicazione da installare sul proprio smartphone.

Indubbiamente, quando ci si avvicina a uno store di grande nome, si dà tuttavia per scontato che le applicazioni disponibili, sia a pagamento che quelle gratuite, siano affidabili e sicure.

Ebbene, secondo SMobile Systems non sarebbe affatto così.

Da un recente rapporto, disponibile in formato Pdf, nel quale si analizza l'Android market (ma l'analisi - precisa Smobile Security - si può estendere ad altri store), si evince infatti un potenziale pericolo presente in un cospicuo numero di applicazioni normalmente disponibili al download senza che gli utenti ne percepiscano la reale pericolosità intrinseca.

Nell'analisi si rende noto che non meno del 20% delle applicazioni disponibili sul negozio online per Android avrebbe accesso a informazioni private o sensibili dell'utente, con un 5% che permetterebbe all'applicazione installata di effettuare chiamate e un 2% in grado invece di inviare SMS, magari verso numerazioni ad alto costo quali servizi premium a pagamento. Il tutto, naturalmente, in maniera non proprio trasparente per l'utente.

Dan Hoffman, che ricopre l'incarico di Chief Technology Officer in SMobile Systems, non ha alcuna remora nel definire come spyware le applicazioni in grado di fare ciò, evidenziando la gravità della cosa anche per i termini numerici interessati.

Nel report è pubblicata una tabella che mostra un elenco di permessi che una applicazione può richiedere per interagire con il telefono: ad esempio CALL_PHONE permette di effettuare una chiamata, READ_CALENDAR offre accesso alla agenda, READ_SMS concede la lettura dei messaggi, READ_CONTACTS permette di avere accesso alla rubrica, RECORD_AUDIO permette la registrazione audio attraverso il microfono del dispositivo e così via.

Per esempio, proprio sfruttando gli accessi sopra elencati è stata sviluppata l'applicazione SMS Message Spy, presente sia in versione lite (gratuita, valida 7 giorni) sia in versione pro a pagamento, in grado di inviare gli Sms ricevuti verso un indirizzo email: per un utilizzo fraudolento basta poter accedere al telefono da spiare il tempo necessario a installare l'applicazione.

Naturalmente la risposta di Google non si è fatta attendere. Ritenendo che il rapporto suggerisca in modo improprio che gli utenti di Android non abbiano il controllo sulle applicazioni installate, l'azienda precisa che ciò non è assolutamente vero in quanto ogni applicazione necessita del permesso dell'utente per accedere a informazioni sensibili; inoltre ogni sviluppatore deve dare prova della propria reale identità e sul market ogni applicazione malevola riscontrata viene sollecitamente ritirata.

Viene però chiedersi quanti utenti comprendano appieno le implicazioni che derivano dallo scaricare una applicazione e installarla cliccando "sì" alla richiesta di un permesso. Perché, comunque, se è normale che un browser chieda accesso alla rete, sarebbe molto meno logico per una applicazione che ha come scopo la riproduzione di file audio presenti sul telefono richiedere accesso, per esempio, al Gps.

L'analisi condotta da SMobile Systems con l'individuazione delle richieste di permesso che sarebbero un potenziale pericolo, unitamente al dato numerico relativo alle applicazioni presenti che possono farne uso, non vuole certo puntare il dito sull'Android Market ma semplicemente essere un dato su cui far soffermare e riflettere l'utenza affinché possa prendere coscienza dei pericoli insiti in ciò che si installa, spesso senza porsi troppe domande, relativamente alla propria sicurezza e privacy.

"Solo perché si scarica una applicazione da un luogo noto come l'Android Market o, nel caso dell'iPhone, dall'Apple App Store" -sostiene Hoffman- "non bisogna automaticamente desumere che l'applicazione non possa essere malevola o che non si debba correttamente vagliarne le richieste di accesso".

A dimostrazione della concretezza del pericolo, è notizia di questi giorni la cancellazione da remoto operata da Google per due applicazioni potenzialmente pericolose.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Qual è l'ambiente Linux che preferisci?
Gnome
Kde
Unity
Xfce
Lxde
Cinnamon
Mate
Un altro
Non uso Linux

Mostra i risultati (5561 voti)
Aprile 2024
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Tutti gli Arretrati
Accadde oggi - 20 aprile


web metrics