Accedere al proprio conto bancario tramite telefono cellulare potrebbe sembrare privo di rischi, ma gli esperti della sicurezza sostengono che aspiranti hacker possono entrare in possesso di informazioni confidenziali attraverso un semplice messaggio di testo che appare identico a quelli inviati dal proprio operatore. Chi lavora nel settore e ha il polso della situazione vede il rischio come molto ridotto, visto che attualmente sono poche le persone che usano il cellulare per accedere al conto bancario, ma il fenomeno è in crescita, con l’aumento dell’utilizzo dei servizi internet dai cellulari.
In aprile, il fatto che malintenzionati possano accedere ai dati di connessione di un telefono cellulare, appropriarsi dei dati o installare e rimuovere programmi, è stato ampiamente discusso alla conferenza sulla sicurezza BlackHat Europe.
“Non è necessario che gli hacker siano particolarmente abili per riuscirci”, ha spiegato Jukka Tuomi, direttore di tecnologia all’azienda finlandese di software ErAce Security Solutions.
ErAce sostiene che in alcuni cellulari che funzionano con software Windows di Microsoft, gli utenti non possono bloccare gli attacchi degli hacker, al contrario degli utenti di telefoni Symbian, che possono decidere di bloccare i messaggi indesiderati.
In ogni caso, quasi tutti accettano l’installazione di nuove impostazioni che sembrano richieste dal proprio operatore.
Fino ad ora i problemi di sicurezza dei telefoni cellulari sono stati piuttosto limitati, grazie agli operatori che sono riusciti a proteggere il traffico di dati, ma questo nuovo rischio potrebbe essere al di fuori della loro portata in molti paesi dove l’analisi dei messaggi di testo non è consentita.
I crescenti timori dei consumatori sulla capacità dei virus dei computer di attaccare anche i cellulari potrebbe avere un impatto negativo sulle vendite dei nuovi servizi offerti dagli operatori, fondamentali per la crescita nei mercati maturi, dove i prezzi delle chiamate sono in calo.
Fonte: It.reuters.com
Puoi votare l'articolo anche qui, gli articoli precedenti qui.