Da un recente studio della Commissione Europea emerge che le app di mobile banking sono a rischio di violazione. Ecco alcuni consigli per evitare brutte sorprese.
Grazie all’applicazione ufficiale della nostra banca, possiamo in qualsiasi momento accedere al nostro conto ed effettuare operazioni direttamente da iPhone o da qualsiasi altro smartphone.
Ma con quali rischi? Pasquale Stirparo, ricercatore sui temi della mobile security per il Joint Research Centre of European Commission (JRC), il servizio scientifico interno della Commissione europea, ha cercato di fare chiarezza in merito.
Il risultato dello studio non è tranquillizzante: c’è poca attenzione alla sicurezza delle applicazioni mobili, osservano i ricercatori, e questo vale anche per quelle sviluppate dalle banche. Una preoccupazione condivisa per altro anche dalla Banca Centrale Europea, che il 15 novembre ha addirittura lanciato una consultazione pubblica per migliorare le raccomandazioni sulla sicurezza dei pagamenti fatti in mobilità. Sembra, infatti, che i rischi per gli utenti aumentano con lo sviluppo di nuove tecnologie. Inoltre, i fattori critici sono collegati al trasferimento di dati via smartphone o tablet, un sistema meno sicuro rispetto ad altri canali di pagamento, e alla scarsa consapevolezza e informazione dei consumatori.
MobiLeak ha infatti analizzato una serie di app Android – una sistema operativo che secondo Karpsesky nel 2012 ha raccolto il 99 per cento dei nuovi malware per mobile – tra cui una quindicina dedicate al banking. I ricercatori sono andati a “leggere” la memoria dello smartphone sia mentre l’applicazione era in uso, sia dopo che la stessa era stata terminata, alla ricerca delle credenziali d’accesso dell’utente: username, password e pin. E con una certa sorpresa hanno visto che la sicurezza complessiva di questi strumenti è meno buona di quanto ci si aspetterebbe.
“Abbiamo scoperto che anche dopo la chiusura dell’app, in realtà il suo “processo” era ancora attivo in background per diverso tempo. Questo implica che l’area di memoria che le era stata riservata era ancora al suo posto, con all’interno tutti i dati e le informazioni che aveva utilizzato, anziché essere ripulita o sovrascritta da altre applicazioni”, spiega Stirparo ad Agendadigitale.eu. “Inoltre circa il 75 per cento delle applicazioni delle banche, oltre a tenere username e password “in chiaro” in memoria, le tengono precedute da una sorta di etichetta identificativa, che le rende facilmente riconoscibili”. In questo modo, anche nel caso di un utente accorto che scelga password lunghe o difficili da indovinare, “diventa abbastanza facile per un malware o un malintenzionato in possesso del nostro smartphone capire quali delle informazioni recuperate in memoria fanno riferimento alle sue credenziali d’accesso e quali no”.
Alcune di queste applicazioni non verificano correttamente la presenza e la validità del “certificato SSL”, cioè di quel meccanismo che permette a due entità.
In questo caso l’applicazione e il server della banca, di comunicare in maniera sicura in rete. Una mancanza grave perché permetterebbe a un cybercriminale, collegato attraverso una rete Wi-Fi aperta, di leggere i nostri dati o addirittura di sostituirsi alla banca con una pagina fasulla.
Il 25 per cento delle applicazioni analizzate da MobiLeak salva le password in chiaro; il 73 per cento tiene sempre in chiaro dati riguardanti l’attività dell’utente (es. data, ora e coordinate geografiche dell’ultimo acquisto su Groupon piuttosto che di una chiamata Skype); mentre l’83 per cento rivela informazioni personali quali indirizzo o numero della carta di credito.
Secondo una recente indagine Ovum, che ha intervistato 15mila consumatori in diversi mercati mondiali, sono proprio i problemi di sicurezza e di privacy ad essere visti dagli utenti come gli ostacoli principali nel fare acquisti, o nel gestire conti online. Alcune aziende stanno dunque provando a introdurre ulteriori fattori di autenticazione, basati sulla biometria. La banca australiana ANZ Bank, ad esempio, sta testando una tecnologia di riconoscimento vocale, da aggiungere alla digitazione della password, per autorizzare consistenti trasferimento di denaro via telefonino.
Ma anche gli utenti non sembrano preoccuparsi troppo di come verranno gestite le informazioni su di loro. Eppure basterebbero alcuni accorgimenti per migliorare sensibilmente la situazione. Stirparo ad esempio sconsiglia di far eseguire i servizi di mobile banking in un ambiente “craccato”, il cosiddetto rooting di Android o il jailbreaking dell’iPhone, perché tali procedure eliminano alcuni dei meccanismi di protezione, rendendo il dispositivo più esposto a possibili attacchi. Poi, prosegue il ricercatore della Commissione, bisognerebbe fare in modo che le app salvino i dati sensibili in maniera cifrata; e che utilizzino solo meccanismi di trasmissione sicura. Infine, andrebbero ripuliti i dati in memoria una volta utilizzati. “Anche perché – nota Stirparo – dopo aver fatto correttamente il login, qualcuno mi spiega perché username e password dovrebbero rimanere in chiaro in memoria? A chi servono?”.
La maggior parte di quelli che colpiscono i dispositivi Android – 6 milioni quelli infettati da giugno 2011 a giugno 2012 – sono di tipo “Toll Fraud”, cioè fanno sottoscrivere l’utente a servizi sms a pagamento, inviando i messaggi a sua insaputa e gonfiandogli la bolletta. Rischi, anche se limitati, potrebbero esserci anche su iPhone, ma solo su dispositivi jailbroken.