I telefonini e quelle applicazioni troppo curiose

La sicurezza percepita nei vari App Store può essere ingannevole: un'applicazione apparentemente innocua può violare i dati personali.



[ZEUS News - www.zeusnews.it - 08-07-2010]

SMobile Systems rischi dell'Android Market

Tutti sappiamo che scaricare un file dalla Rete, da un forum o da un sito misconosciuti non è certo il massimo della sicurezza, specie se si tratta di un'applicazione da installare sul proprio smartphone.

Indubbiamente, quando ci si avvicina a uno store di grande nome, si dà tuttavia per scontato che le applicazioni disponibili, sia a pagamento che quelle gratuite, siano affidabili e sicure.

Ebbene, secondo SMobile Systems non sarebbe affatto così.

Da un recente rapporto, disponibile in formato Pdf, nel quale si analizza l'Android market (ma l'analisi - precisa Smobile Security - si può estendere ad altri store), si evince infatti un potenziale pericolo presente in un cospicuo numero di applicazioni normalmente disponibili al download senza che gli utenti ne percepiscano la reale pericolosità intrinseca.

Nell'analisi si rende noto che non meno del 20% delle applicazioni disponibili sul negozio online per Android avrebbe accesso a informazioni private o sensibili dell'utente, con un 5% che permetterebbe all'applicazione installata di effettuare chiamate e un 2% in grado invece di inviare SMS, magari verso numerazioni ad alto costo quali servizi premium a pagamento. Il tutto, naturalmente, in maniera non proprio trasparente per l'utente.

Dan Hoffman, che ricopre l'incarico di Chief Technology Officer in SMobile Systems, non ha alcuna remora nel definire come spyware le applicazioni in grado di fare ciò, evidenziando la gravità della cosa anche per i termini numerici interessati.

Nel report è pubblicata una tabella che mostra un elenco di permessi che una applicazione può richiedere per interagire con il telefono: ad esempio CALL_PHONE permette di effettuare una chiamata, READ_CALENDAR offre accesso alla agenda, READ_SMS concede la lettura dei messaggi, READ_CONTACTS permette di avere accesso alla rubrica, RECORD_AUDIO permette la registrazione audio attraverso il microfono del dispositivo e così via.

Per esempio, proprio sfruttando gli accessi sopra elencati è stata sviluppata l'applicazione SMS Message Spy, presente sia in versione lite (gratuita, valida 7 giorni) sia in versione pro a pagamento, in grado di inviare gli Sms ricevuti verso un indirizzo email: per un utilizzo fraudolento basta poter accedere al telefono da spiare il tempo necessario a installare l'applicazione.

Naturalmente la risposta di Google non si è fatta attendere. Ritenendo che il rapporto suggerisca in modo improprio che gli utenti di Android non abbiano il controllo sulle applicazioni installate, l'azienda precisa che ciò non è assolutamente vero in quanto ogni applicazione necessita del permesso dell'utente per accedere a informazioni sensibili; inoltre ogni sviluppatore deve dare prova della propria reale identità e sul market ogni applicazione malevola riscontrata viene sollecitamente ritirata.

Viene però chiedersi quanti utenti comprendano appieno le implicazioni che derivano dallo scaricare una applicazione e installarla cliccando "sì" alla richiesta di un permesso. Perché, comunque, se è normale che un browser chieda accesso alla rete, sarebbe molto meno logico per una applicazione che ha come scopo la riproduzione di file audio presenti sul telefono richiedere accesso, per esempio, al Gps.

L'analisi condotta da SMobile Systems con l'individuazione delle richieste di permesso che sarebbero un potenziale pericolo, unitamente al dato numerico relativo alle applicazioni presenti che possono farne uso, non vuole certo puntare il dito sull'Android Market ma semplicemente essere un dato su cui far soffermare e riflettere l'utenza affinché possa prendere coscienza dei pericoli insiti in ciò che si installa, spesso senza porsi troppe domande, relativamente alla propria sicurezza e privacy.

"Solo perché si scarica una applicazione da un luogo noto come l'Android Market o, nel caso dell'iPhone, dall'Apple App Store" -sostiene Hoffman- "non bisogna automaticamente desumere che l'applicazione non possa essere malevola o che non si debba correttamente vagliarne le richieste di accesso".

A dimostrazione della concretezza del pericolo, è notizia di questi giorni la cancellazione da remoto operata da Google per due applicazioni potenzialmente pericolose.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
La sopravvivenza di alcune tecnologie "da ufficio" sarà messa a dura prova. Secondo te, quale tra queste non sopravviverà?
Le calcolatrici
Gli scanner
Gli schedari
I telefoni da scrivania
Le bacheche
I compact disc
I boccioni dell'acqua
I post-it
Le chiavette USB

Mostra i risultati (4869 voti)
Agosto 2020
Red Hat: Non installate quella patch
Il dispositivo che assorda gli Amazon Echo
Luglio 2020
La vecchia raccolta di Cd e Dvd potrebbe essere in pericolo
5G: come eliminare il 90% delle emissioni
Bloatbox ripulisce Windows 10 dalle app indesiderate
Non coprite quella webcam
Falla nei caricabatterie: telefoni e tablet a rischio incendio
Windows 10, come aggirare il bug che segnala la mancanza di connessione
Windows 10 e l'aggiornamento che risolve tutti i bug
Razzismo: via i termini blacklist, master e slave dal kernel Linux
WindowsFX, la distribuzione Linux per chi vuole lasciare Windows 10
Come disinstallare il nuovo Edge da Windows 10
Iliad diventa operatore di rete fissa
Hai installato Immuni?
Windows 10 rinnova il menu Start
Tutti gli Arretrati


web metrics