Negli ultimi anni, il discorso sulla privacy degli utenti è tornato a farsi spazio nel dibattito pubblico. A seguito di alcuni scandali, in particolar modo, gli internauti di tutto il mondo si sono visti deprivati del diritto fondamentale a conoscere in che modo vengano utilizzati i propri dati. Ad esempio, quelli forniti a Facebook sarebbero oggetto di un processo intentato contro Cambridge Analytica, una società che ha sfruttato impropriamente questi dati per dirigere il consenso in alcune tornare elettorali.
D’altra parte, esistono anche situazioni in cui la nostra privacy è in pericolo in maniera meno “plateale” e massiva. Talvolta, infatti, gli hacker potrebbero sfruttare alcune strategie per invadere i nostri dispositivi ed estrapolare dati sensibili sui conti correnti, così come anche intercettare messaggi e conversazioni oltre che conoscere la propria localizzazione.
In aggiunta, uno studio recente ha dimostrato la presenza di una falla nei protocolli di paging nella rete 4G, che potrebbe costituire un accesso preferenziale per gli hacker al nostro mondo virtuale.
Falla 4G: ecco come i cybercriminali potrebbero sfruttarla per controllare i nostri dati
Esistono tre tipi di attacchi che potrebbero essere intentati contro un’ipotetica vittima di questo tipo di spionaggio. Ma tutti vertono sul primo, che costituisce le fondamenta su cui si basano tutti gli altri.
Il più importante, dunque, si chiama Torpedo, e come detto sfrutta una vulnerabilità nel protocollo di paging utilizzato per notificare al dispositivo l’imminente arrivo di una chiamata o di un messaggio. Effettuando e interrompendo immediatamente molte chiamate consecutive, si finisce per mandare in tilt il sistema che ne controllerebbe il flusso e questo consentirebbe di accedere alla suddetta vulnerabilità, per controllare le chiamate in entrata e in uscita oltre che la localizzazione del dispositivo.
Con gli altri due, invece, si potrebbe perfino arrivare a prendere totale controllo dello smartphone, senza che la vittima abbia modo di accorgersene, e scaricarne i dati e le password.