Storia dell'articolo
Chiudi

Questo articolo è stato pubblicato il 16 settembre 2012 alle ore 15:43.

My24

«Il mio iPhone è stato rubato. Find my iPhone mostra che si trova nel Maryland. Qualcuno vuole aiutarmi a rintracciarlo? Avventura!»: è il messaggio inviato su twitter da un giornalista del New York Times, David Pogue, dopo aver scoperto il furto. Inizia così una ricerca collettiva sul web, grazie a un'applicazione software in grado di segnalare su una mappa online la presenza di un iPhone in un luogo.

Il blog Gizmodo, con le indicazioni del reporter, pubblica un racconto in diretta dell'indagine e avvisa la stazione locale di polizia con l'indirizzo rilevato da Find my iPhone: saranno gli agenti a recuperarlo poche ore dopo. Senza dubbio essere un giornalista del NYTimes ha facilitato la mobilitazione su internet. Forse, ha anche accelerato l'intervento degli agenti sul posto. È un episodio che ricorda quante informazioni personali, come documenti e fotografie, siano accessibili attraverso le applicazioni software di posta elettronica, social network, archivi online. Gli smartphone possono custodire inoltre dati aziendali, in seguito alla diffusione dell'abitudine di portare sul luogo di lavoro cellulari o tablet personali, descritta dall'acronimo byod (bring your own device).

Alcune misure di base aiutano a difendersi nel caso di furto o smarrimento. Come le applicazioni software per la localizzazione. Sono gratuite Find my iPhone (iOs), Where's my droid (Android), Find my phone (Blackberry): su Windows Phone 7 è accessibile Find my phone, da My phone. In questo modo, gli utenti possono rintracciare il proprio dispositivo mobile attraverso una mappa, a patto che sia ancora operativo e abbia una connessione dati attiva. In particolare, chi ha esigenze più elevate di protezione può valutare una password da inserire a ogni accesso.

Ma al rischio di perdita si affiancano le esigenze di difesa dall'ondata di messaggi spazzatura (spam) e di infezioni informatiche (virus, trojan, worm). Secondo la società di analisi Idc, il volume del mercato degli smartphone prodotti è aumentato del 42% da aprile a giugno del 2012 rispetto all'anno precedente. E l'incremento degli accessi in mobilità apre una finestra per truffe come il phishing: si tratta dell'invio di messaggi che chiedono dati agli utenti, adoperati in seguito per sottrarre denaro. Negli ultimi mesi registrano un salto in avanti gli attacchi che arrivano dalla filiera del kit Blackhole: a finire nel mirino sono stati anche gli iscritti dei social network Facebook e twitter. Si tratta di un laboratorio dove i criminali informatici progettano strumenti software per incursioni e furti. Possono monitorare i risultati degli attacchi attraverso una sorta di pannello di controllo che indica, ad esempio, quali sistemi operativi, nazioni o browser sono stati raggiunti. Fornisce, inoltre, aggiornamenti continui per i suoi utenti e offre garanzie sui livelli minimi di servizio. È un pilastro del "crimeware", l'automatizzazione del crimine informatico su scala globale mediante piattaforme che lasciano più spazio libero alla creatività dei pirati informatici nell'architettare frodi.

Le principali aziende di sicurezza online hanno varato applicazioni software che permettono di rintracciare gli smartphone attraverso coordinate di longitudine e latitudine, cancellare i dati a distanza e bloccarne l'utilizzo da parte di altri. Inoltre, aumentano il livello di protezione dalle intrusioni di virus, trojan e worm che, anche senza sintomi evidenti, potrebbero essere installati. E abilitano il monitoraggio della navigazione su internet attraverso la rilevazione dei rischi di phishing. In modo da contrastare l'industrializzazione delle truffe alimentate dal "crimeware".

Commenta la notizia

Shopping24

Dai nostri archivi

301 Moved Permanently

Moved Permanently

The document has moved here.