Hanno sempre maggiore popolarità e diffusione i mobile payment, che rappresentano un’occasione golosa per il cybercrime, che mira a entrare nei conti correnti delle vittime proprio sfruttando le comunicazioni tra i device mobili e i Pos.

Lo evidenzia Fortinet, società specializzata in cybersecurity, secondo cui gli utenti esposti a questo genere di offensiva sono ormai 4,9 miliardi a livello mondiale.

Se un criminale informatico accede a una rete finanziaria sfruttando una vulnerabilità o utilizzando il social engineering per compromettere una qualsiasi delle fasi del processo di pagamento – spiega la società, il risultato non è solo la perdita di dati personali, ma anche la frode dato che il criminale è riuscito ad aggirare il sistema di sicurezza della banca. Con l’aumento della popolarità dei pagamenti mobili i criminali informatici punteranno aggressivamente questo processo con attacchi sempre più sofisticati, come botnet intelligenti e malware polimorfico.

Ma quale può essere la ricetta per sconfiggere queste offensive che utilizzano tecniche di ultima generazione? In prima fila c’è l’utilizzo di tecniche automatiche di apprendimento, “per analizzare le minacce di modo che, man mano ne vengono sviluppate delle nuove, le difese di sicurezza siano sempre in grado di individuarle e mitigarle in tempo reale – spiega Fortinet. Un’altra new entry nell’armeria della sicurezza è l’analisi del comportamento, che fa leva sull’apprendimento automatico per riconoscere comportamenti abituali, come tempi di utilizzo e posizione geografica. Questo genere di attività è fondamentale nella rilevazione di comportamenti anomali che possono essere indicativi di attività dannose o di una violazione.

Quanto all’utente finale, sono tre le regole a cui attenersi per tenere al sicuro il proprio “wallet” e rendere la vita il più possibile difficile agli hacker: collegarsi a reti wi-fi sicure, proteggersi da virus e malware installando un software anti-malware affidabile e con valutazioni positive, mantenendolo aggiornato e attivandolo regolarmente, e infine mantenere i dispositivi aggiornati: uno dei vettori di attacco di maggior successo utilizzato dagli hacker è rappresentato dalle vulnerabilità già note, ma che non vengono protette.